77
文書化されていないWindowsプロトコルにより、20年間にわたりシステムへの完全な侵入が可能だった

クレジット: Who is Danny / Shutterstock

(画像クレジット:Who is Danny / Shutterstock)

Google の最も著名なセキュリティ研究者の一人であり、Google の Project Zero セキュリティ研究グループのメンバーでもある Tavis Ormandy 氏は、攻撃者がシステムを完全に侵害できる可能性のある、ほぼ 20 年前の Windows の設計上の欠陥を発見しました。 

彼によれば、攻撃者は CTF サブシステムを介してあらゆるサンドボックスやセキュリティ保護を回避できるという。

「20年近くもの間、セッションを越えてNTのセキュリティ境界を侵害することが可能だったのに、誰も気づかなかったことが判明しました。」

オーマンディ氏は、通常、非特権プロセスがデータを読み取り、高特権プロセスに入力を送信できるとは考えられないとコメントしました。しかし、CTFはこうした前提を覆し、アクセスが制限されたプロセスが特権プロセスに入力を送信できるようにします。

Google の研究者は、この設計上の欠陥を利用すると、コマンドを昇格したコマンド ウィンドウに送信したり、ダイアログからパスワードを読み取ったり、サンドボックス化されていないウィンドウに入力を送信して IL/AppContainer サンドボックスを回避したりできる可能性があると警告しました。 

CTFサブシステムによって露出する攻撃対象領域は、攻撃者が侵害されたアプリを利用して別のCTFクライアントを侵害することも可能にする可能性がある。彼は、CTFプロトコルで発見されたメモリ破損のバグは、プロトコルのデフォルト状態で攻撃者によって悪用される可能性があり、システムユーザーによる操作は不要だと指摘した。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

マイクロソフト、MSCTFプロトコルを部分的に修正

Microsoft は最近の 8 月のアップデート バンドルで部分的な緩和策をリリースしました。これにより、攻撃者が Advanced Local Procedure Call (ALPC) の呼び出しを介して権限を昇格するのを防ぐことができます。 

この脆弱性により、攻撃者は「ローカルシステムのセキュリティコンテキストで任意のコードを実行できる可能性があります。その後、攻撃者はプログラムをインストールしたり、データを表示、変更、削除したり、完全なユーザー権限を持つ新しいアカウントを作成したりする可能性があります。」

BleepingComputer の情報筋によると、Microsoft は他の CTF 関連の問題に対するパッチを準備中とのことです。