Um pesquisador de segurança do Google acaba de divulgar detalhes de uma vulnerabilidade de alta gravidade sem correção, com 20 anos de idade, que afeta todas as versões do Microsoft Windows, desde o Windows XP até o mais recente Windows 10.
A vulnerabilidade reside na maneira como os clientes e o servidor MSCTF se comunicam entre si, permitindo que até mesmo um aplicativo com privilégios baixos ou em área restrita leia e grave dados em um aplicativo com privilégios mais altos.
MSCTF é um módulo no Text Services Framework (TSF) do sistema operacional Windows que gerencia itens como métodos de entrada, layouts de teclado, processamento de texto e reconhecimento de fala.
Em resumo, quando você efetua login em sua máquina Windows, ele inicia um serviço do monitor CTF que funciona como uma autoridade central para manipular comunicações entre todos os clientes, que são, na verdade, janelas para cada processo em execução na mesma sessão.
Tavis Ormandy, do Projeto Zero Team do Google, descobriu que, como não há controle de acesso ou qualquer tipo de autenticação para essa interação, qualquer aplicativo, qualquer usuário e até mesmo processos em área restrita podem:
- conectar-se à sessão do CTF,
- ler e escrever o texto de qualquer janela, de qualquer outra sessão,
- falsificar seu id de thread, id de processo e HWND,
- fingir como um serviço CTF, enganando outros aplicativos, mesmo os privilegiados, para se conectar a ele, ou
- escapar de sandboxes e escalar privilégios.
Abaixo vídeos de demonstração da falha:
O pesquisador também lançou um "CTF Exploration Tool" de código aberto personalizado no Github que ele desenvolveu e usou para descobrir muitos problemas críticos de segurança no protocolo CTF do Windows.
Nenhum comentário:
Postar um comentário