谷歌再公布微软未解决的安全漏洞 影响自Windows XP到win10
8月15日消息:Google Project Zero 安全团队的研究员 Tavis Ormandy报告,微软鲜为人知的 CTF 协议存在漏洞,很容易利用,已在受害者计算机获得立足之地的黑客或恶意程序可以利用该漏洞劫持任何 Windows 应用,接管整个操作系统。虽然昨天微软已经向各产品推送本月份的例行累积更新修复各种漏洞,但是有个已知的安全漏洞微软还是没修复。漏洞在于 CTF 服务器和客户端之间通信是不安全的,没有正确的身份验证。攻击者可以劫持另一个应用的 CTF 会话,伪装成服务器向客户端发送指令。如果应用运行在高权限上,攻击者可以控制整个操作系统。漏洞影响到 XP 以来的所有 Windows 版本,不清楚微软是否或何时会释出补丁。
微软迟迟没有修复漏洞:
谷歌安全研究人员奥曼迪在安全博客发布这份漏洞非常详细的研究报告,而在此之前漏洞已经通报微软公司。
但是已经过去很长时间不知道为什么微软迟迟没有修复这枚漏洞,是否是因为修复过于复杂暂时也是未知的。
不过按照谷歌规定所有漏洞通报后需要在90天+15天缓冲期内进行修复,不论是否修复到期后漏洞都会公开。
由于微软超过漏洞修复时间没有发布安全更新对漏洞进行封堵,于是谷歌实验室将这枚安全漏洞彻底的公开。
利用漏洞将普通权限提升到管理员权限:
出现漏洞的文本服务框架主要会调用各种输入法,然后在应用程序窗口中输入内容或者是显示输入的内容等。
实际上微软已经采用沙盒技术和流控制技术来隔离应用程序,应用程序之间的交互信息很多都会被直接过滤。
但利用文本服务框架中的安全漏洞可以用来提升权限,即便是普通用户权限也可以借助漏洞变成管理员权限。
有管理员权限后能做的事情瞬间就变得非常多,成功利用这枚漏洞的攻击者实际已经可以完全控制整个系统。
漏洞存在将近20年未被发现和修复:
文本服务框架是微软在许多年前开发的系统服务,谷歌研究人员进行逆向后发现这个服务存在许多代码标注。
研究人员推测这个服务组件原本应该被抛弃但最终还有部分内容被保留,直到现在Windows 10也同样保留。
事实上最早包含文本服务框架的还是微软在2001年发布的Microsoft Office XP版 , 当时不包括在操作系统。
不知道后来什么原因微软将这个服务框架从软件移动到操作系统里,然后在以后的所有版本里都得到了保留。
这也是将近二十年来这枚漏洞首次公开曝光,很难说在地下黑市里是否有人发现漏洞并早就开始利用该漏洞。
- 专题推荐
- 深度技术系统推荐
- 1深度技术Ghost Win10 X32位 完美装机版2017.09月(免激活)
- 2深度技术Ghost Win10 x64位 特别纯净版v2018.01(绝对激活)
- 3深度技术Ghost Win10 X64 精选纯净版2021v03(激活版)
- 4深度技术Ghost Win10 x64位 完美纯净版2019年05月(无需激活)
- 5深度技术 Ghost Win10 x86 装机版 2016年05月
- 6深度技术Ghost Win10 (64位) 经典装机版V2017.07月(免激活)
- 7深度技术 Ghost Win10 32位 装机版 V2016.09(免激活)
- 8深度技术Ghost Win10 x64位 多驱动纯净版2019V08(绝对激活)
- 9深度技术Ghost Win10 X32增强修正版2017V01(绝对激活)
- 10萝卜家园Windows11 体验装机版64位 2021.09
- 深度技术系统教程推荐