Share:

Un investigador de seguridad de Google acaba de revelar detalles de una vulnerabilidad de alta gravedad sin parches de 20 años que afecta a todas las versiones de Microsoft Windows, desde Windows XP hasta la última versión de Windows 10.

La vulnerabilidad reside en la forma en que los clientes y servidores MSCTF se comunican con cada uno otro, permitiendo que incluso una aplicación con privilegios bajos o sandboxed lea y escriba datos en una aplicación con privilegios más altos.

MSCTF es un módulo en Text Services Framework (TSF) del sistema operativo Windows que administra cosas como métodos de entrada, diseños de teclado, procesamiento de texto y reconocimiento de voz.

En pocas palabras, cuando inicia sesión en su máquina Windows, inicia un servicio de monitor CTF que funciona como una autoridad central para manejar las comunicaciones entre todos los clientes, que en realidad son ventanas para cada proceso que se ejecuta en la misma sesión.

“Es posible que haya notado el servicio ctfmon en el administrador de tareas, es responsable de notificar a las aplicaciones sobre los cambios en el diseño del teclado o los métodos de entrada. El núcleo obliga a las aplicaciones a conectarse al servicio ctfmon cuando comienzan, y luego intercambian mensajes con otros clientes y reciben notificaciones del servicio “, explicó el investigador.

Tavis Ormandy del equipo Project Zero de Google descubrió que, dado que no hay control de acceso ni ningún tipo de autenticación para esta interacción, cualquier aplicación, cualquier usuario e incluso procesos de espacio aislado pueden:

  • conectarse a la sesión CTF,
  • lee y escribe el texto de cualquier ventana, desde cualquier otra sesión,
  • falsificar su id de hilo, id de proceso y HWND,
  • pretender como un servicio CTF, engañando a otras aplicaciones, incluso privilegiadas, para conectarse a él, o
  • escapar de sandboxes y escalar privilegios.

 

“No hay control de acceso en CTF, por lo que puede conectarse a la sesión activa de otro usuario y hacerse cargo de cualquier aplicación, o esperar a que un administrador inicie sesión y comprometa su sesión”, explica Ormandy en una publicación de blog publicada hoy.

 

“Resulta que fue posible llegar a través de las sesiones y violar los límites de seguridad de NT durante casi veinte años, y nadie se dio cuenta”.

 

 

Si se explota, la debilidad en el protocolo CTF podría permitir a los atacantes eludir fácilmente el aislamiento de privilegios de la interfaz de usuario (UIPI), permitiendo incluso un proceso sin privilegios para:

  • leer texto confidencial desde cualquier ventana de otras aplicaciones, incluidas las contraseñas fuera de los cuadros de diálogo,
  • obtener privilegios del SISTEMA,
  • tomar el control del diálogo de consentimiento de UAC,
  • enviar comandos a la sesión de la consola del administrador, o
  • escapar de los entornos limitados de IL / AppContainer mediante el envío de entradas a ventanas no clasificadas.

Ormandy también ha publicado un video de prueba de concepto que demuestra cómo se puede explotar el problema para obtener privilegios de SYSTEM en Windows 10.

Además de esto, el protocolo CTF también contiene muchos defectos de corrupción de memoria que, según el investigador, pueden explotarse en una configuración predeterminada.

“Incluso sin errores, el protocolo CTF permite que las aplicaciones intercambien entradas y lean el contenido de los demás. Sin embargo, hay muchos errores de protocolo que permiten tomar el control completo de casi cualquier otra aplicación. Será interesante ver cómo Microsoft decide modernizarse el protocolo “, dice Ormandy.

El investigador también lanzó una ” herramienta de exploración CTF ” de código abierto personalizada en Github que desarrolló y usó para descubrir muchos problemas críticos de seguridad en el protocolo CTF de Windows.

Ormandy informó de manera responsable sus hallazgos a Microsoft a mediados de mayo de este año y dio a conocer los detalles al público hoy después de que Microsoft no pudo abordar el problema dentro de los 90 días posteriores a la notificación.

Fuente: thehackernews.com 

Please follow and like us:
Share: