Terefsiz.az saytı xəbər verir ki, Google Project Zero-nun mütəxəssisi Tavis Ormandy, MSCTF ilə bağlı ciddi problem aşkar edib. Sözügedən bug 20 il bundan öncə yaranıb və bütün Windows versiyalarını (XP-dən Windows 10-a kimi) əhatə edir. Hacker və ya istifadəçi kompüterinə qoşulmuş malware CTF-dən istifadə edərək istənilən tətbiqin və ya bütövlükdə əməliyyat sistemi üzərində idarəetməsini ələ keçirdə bilər.
Bu barədə Xakep.ru saytı xəbər verib.
Faktiki olaraq, CTF Windows Text Services Framework-un (TSF) bir hissəsidir. Bu sistem isə Windows tətbiqləri və əməliyyat sisteminin özündə əks olunan mətnlərin idarə olunması üçün nəzərdə tutulub.
İstifadəçi hansısa tətbiqi işə salan zaman Windows əməliyyat sistemi avtomatik olaraq həmin tətbiq üçün CTF-i də işə salır. Bundan sonra tətbiq CTF serverdən sistem dili və klaviaturadan istifadə üsulları üzrə lazımi təlimatları alır. Əgər klaviatura vasitəsilə yazı dili birindən digərinə dəyişirsə, server bu məlumatı bütün CTF tətbiqlərə ötürür və nəticədə real zaman ərzində hər bir Windows tətbiqinin sistemindəki dil dəyişir.
Tavis Ormandy isə aşkar edib ki, tətbiq ilə server arasındakı kommunikasiya lazımi şəkildə qorunmur. O qeyd edib ki, ümumiyyətlə CTF-də girişin idarəolunması yoxdur. Bu səbəblə istənilən tətbiq və istifadəçi istənilən aktiv CTF seansına qoşula bilər. Bu hətta sandbox-dan olan proseslərə də şamil olunur. Belə ki, bunun üçün autentifikasiya lazım deyil.
Hackerlər isə digər tətbiqlərdən məlumatları oğurlamaq və ya həmin tətbiqlərin adlarından əmrləri vermək üçün bu boşluqdan istifadə edə bilərlər. Ən pisi isə odur ki, əgər tətbiq yüksək imtiyazlarla çalışırsa, hacker ümumilikdə kompüter üzərində idarəetməni əldə edə bilər. Google mütəxəssisi qeyd edib ki, bu üsul ilə istənilən tətbiqə və ya Windows prosesinə hücum reallaşdırmaq mümkündür. Məsələ CTF-in rolundadır.
Belə ki, o, hər bir tətbiqin və xidmətin daxilindəki mətni əks etdirir. Başqa sözlə desək, CTF Windows-da hər bir istifadəçi interfeysi də daxil olmaqla hər bir şey üçün mövcuddur. Bu üsulla hacker çox asanlıqla istifadəçi interfeysinin təcrid olunmuş imtiyazlarından yan keçə bilər. Beləliklə hacker aşağıdakı üstünlükləri əldə edir:
– İstənilən digər tətbiqin pəncərəsindən konfidensial mətnləri oxumaq (şifrələr və dialoqlar da daxil olmaqla).
– SYSTEM imtiyazlarını əldə etmək.
– UAC dialoqunu idarəetmə altına almaq.
– Administratorun konsol sessiyasına əmrlər göndərmək.
– IL/AppContner sandboxundan çıxış etmək.
Öz sözlərinin sübutu kimi Tavis Ormandy sözügedən problemin iş prinsipini əks etdirən iki ədəd videonu da təqdim edib:
Bununla yanaşı o, GitHub-da CTF Exploration adlı xüsusi aləti də təqdim edib. Bu alət xüsusi olaraq MSCTF-in test olunmsı üçün hazırlanmışdır və gələcəkdə digər sistem boşluqlarının aşkar edilməsində mütəxəssislərə lazım ola bilər.
Microsoft şirkətinin təmsilçiləri bildiriblər ki, CTF boşluğu artıq avqust yenilənməsində aradan qaldırılıb. Bu sistem boşluğu CVE-2019-1162 identifikatorunu əldə edib. Lakin Tavis Ormandy bunun kifayət edəcəyinə şübhə ilə yanaşır. Belə ki, bu problem protokolda və onun dizaynında sıx şəkildə yerləşib. Mütəxəssis belə bir sual verir ki, Microsoft şirkəti gələcəkdə CTF-i təkmilləşdirə bilərmi?
Terefsiz.az