
8月13日,Microsoft发布了针对Windows操作系统和Office程序的下一个安全更新(评论
新闻 ),而这次补丁实际上是非常庞大的:显然,这个夏天有人无法去度假。 总共关闭了93个漏洞,其中23个被分类为严重。 在远程桌面服务,
DHCP客户端,.LNK文件
处理程序中 ,严重的
错误已关闭 ,而Hyper-V中的
两个 漏洞带有沙箱转义。
因此,对漏洞的巨大工作是一个好消息。 其中,一些漏洞本身很有趣,而另一个漏洞的检测历史很有趣。 除了远程桌面服务中已经提到的问题外,今天我们还将仔细研究MSCTF服务中的漏洞。 Google Project Zero研究人员Tavis Ormandy发现了后者,声称该问题已经存在20年了。 好吧,与此同时,我们将评估蓝牙中的漏洞,该漏洞不仅影响Windows。
WTF是CTF吗?
Tavis Ormandi几乎偶然地发现了MSCTF服务中的漏洞(
新闻 ,Tavis的博客文章)。 一切始于对Windows机制的研究,该机制允许不同的程序相互交互。 此交互仅限于用户界面特权隔离系统,该系统可防止(例如)用户进程干扰系统进程。 在研究奇怪的情况时,尽管有这些限制,但消息仍然通过,Tavis偶然发现了MSCTF模块。
该模块属于文本服务框架,该框架依次控制键盘布局等。 所有正在运行的应用程序都已连接到它。 怎么了 好吧,例如,以简化中文或日文输入文本的过程。
对于此类语言,一个单独的程序在应用程序窗口中处理输入,并将输入更改为象形文字。 本质上,MSCTF是应用程序之间的单独通信通道,事实证明,该通道没有得到充分的保护。 Tavis设法找到的MSCTF的最早版本是Microsoft Office XP Office套件的一部分,该套件与Windows 98兼容。从Windows XP开始,MSCTF是操作系统的一部分。 通过MSCTF与其他应用程序进行交互的可能性非常广泛,最重要的是-没有授权。 结果,Tavis编写了一个用于使用CTF的
实用程序 ,并开始搜索漏洞:
发现了漏洞,尽管不是立即发现的。 在“最佳”情况下,在具有要求使用高级输入工具(日语,中文,韩语和其他一些语言)的一种语言的系统上,您可以替换应用程序中的文本,以管理员权限将命令发送到控制台,而无需成为特权用户,或者窃取用户密码。 在最坏的情况下(尽管上述情况已经很糟糕),您可以获得系统权限,即,将特权最大化。 视频中显示了这种概念证明:
该漏洞的使用受到限制,大多数情况下,大多数情况仅在访问系统后才可用。 但是,在没有特权的用户获得企业中域管理员的权限的情况下,仍有潜在的可能。 对于从Windows 7开始的所有操作系统,此漏洞将
在 8月更新中
关闭 。
是否保有
远程桌面服务(
新闻 ,Microsoft网站上的
时事通讯 )中的问题与
Bluekeep今年5月发现的漏洞部分相似。 从理论上讲,远程访问服务中的漏洞(而不是RDP协议本身)中的漏洞允许在没有用户参与的情况下将攻击分发到网络上的所有计算机:2017年,当大规模利用SMB协议的问题被
WannaCry加密
加密器存在时,情况有一定的重复风险。
但是,与BlueKeep有所不同。 较早的问题不适用于最新的操作系统版本,但相反,现在,它会影响从Windows 7到Windows 10的所有操作系统(但不适用于Windows XP,Server 2003和2008)。 在Microsoft的内部审核期间发现了错误,尚未发现真正的攻击。 通过包含网络级别授权,Bluekeep和四个新问题均被中和。 但是,未打补丁的系统上的NLA不能完全避免您从许多脚本中执行远程计算机上的代码。 在最坏的情况下(未安装NLA,未安装August补丁,启用远程访问),可以通过发送准备好的请求来绕过授权并获得对系统的控制。
蓝牙漏洞
该问题被称为KNOB攻击(蓝牙的密钥协商),是新加坡,德国和英国的研究人员发现的(
新闻 ,研究
站点 ,科研成果)。 与Microsoft补丁程序集中的其他漏洞不同,此漏洞不仅适用于Windows,而且通常与使用蓝牙的所有地方都相关。 响应此问题的智能手机,笔记本电脑和IP电话制造商的大量更新都
在这里 。
在蓝牙规范中,两个在它们之间建立安全连接的设备可以选择1到16个字节之间的密钥长度。 在使用“八位”密钥的情况下,可以通过简单的枚举足够快地破解它:如果由于某种原因建立了这种“稍安全”的连接,则攻击者可以解密数据交换。 例如,在键盘和台式计算机之间。 问题是如何实施这种攻击,研究工作证明至少有两个中等程度的现实选择。
在第一种情况下,位于两个受害者附近的攻击者可以迫使他们使用密钥长度为1个字节的加密。 事实是,在建立连接的过程中,没有加密甚至数据完整性控制。 在第二种情况下,调查了对供应链进行攻击的情况:更换设备固件在所有情况下均提供弱加密。 第二次攻击是在Nexus 5手机上进行的:我们更改了固件中的几个字节,限制了密钥的长度,连接到必须接受建立连接条件的另一部智能手机。
这是一个严重的漏洞,由于最初的蓝牙标准规格不佳而存在。 此外,许多设备将继续遭受KNOB攻击,因为它们根本不会发布更新。 另一方面,这种情况在实践中的实现相当复杂:在第一种情况下,有必要在适当的时候靠近受害者,在第二种情况下需要介入供应链,然后在通过机密数据传输时再次靠近被攻击的设备。 在所有情况下,补丁程序都会设置最小密钥长度,以使攻击实际上变得不适用。
免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。