Windows10代码执行漏洞 可绕过登录限制

  • A+
所属分类:网络安全新闻

Google的Project Zero公开了未打补丁的Windows 10可未验证登录

Windows10代码执行漏洞 可绕过登录限制

Project Zero 再一次将微软的扩展请求打破了90天的最后期限,它允许供应商披露或发布修复程序以找到它所发现的错误。

在新公开的旁路是一种中等严重程度问题,影响的Windows 10 S或任何Windows 10机器的用户模式代码的完整性(UMCI)功能,如微软的被称为设备防护虚拟容器配置的Windows企业10台电脑。

Project Zero研究员James Forshaw发布了一个绕过漏洞的详细描述和概念验证代码,它允许攻击者在机器上获得持久代码执行。

该错误本身驻留在.NET中,以及它在Windows锁定策略(WLDP)中的行为。由于在.NET框架中存在另外两个已知和未固定的Device Guard旁路,研究人员淡化了在没有修补程序的情况下披露该错误的严重性。

“因此,如果所有已知的旁路途径都已修复,这个问题就不会那么严重了,”他写道。

该漏洞也不能被远程利用,并且需要攻击者使用恶意软件感染机器。但是,Forshaw指出,攻击者可以通过利用Edge中的另一个远程代码执行错误来解决这个障碍。

谷歌在1月19日向微软报告了这个问题。微软在三周后证实了这个问题,并称由于“无法预料的代码关系”,在4月份的补丁星期二截止日期前无法修复。

这两家科技巨头在4月初重新开始讨论披露日期。微软要求在90天的期限内获得两周的宽限期,谷歌否认,然后要求谷歌推迟披露该错误,直到星期二的五月补丁,谷歌也被打回。

微软上周宣布了扩展的想法,直到即将发布的Redstone 4 Windows 10发布,该版本将有一个修复。不过,谷歌也否认了这一要求,因为微软并没有为Spring的Windows 10发布确定一个确定的日期。

这是Forshaw关于旁路的技术解释:

“WLDP COM类锁定策略包含一个由8到50个COM对象组成的硬编码列表,这些对象可以启发脚本引擎实例化,排除与查找正确CLSID有关的问题,例如以前报告的TreatAs案例40189的滥用, “ 他写了。

“即使你可以写入注册表来注册一个存在的DLL在一个允许的COM CLSID下,这应该不是一个主要问题,因为一个行为良好的COM实现应该将传递给DllGetObject的CLSID与其已知的内部列表进行比较对象“。

然而,Forshaw说,事实证明,.NET并不是这些行为良好的COM实现之一。

“当.NET COM对象被实例化时,传递给mscoree的DllGetClassObject的CLSID仅用于在HKCR中查找注册信息。至此,至少基于测试,CLSID被抛弃并创建.NET对象, “ 他说。

“这对类策略有直接的影响,因为它允许攻击者添加注册表项,包括HKCU,它会在允许的CLSID之下加载任意COM可见类。因为.NET不关心.NET类型具有特定的GUID,您可以通过滥用像DotNetToJScript这样的方式来引导任意代码执行。“

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!