달력

12025  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

Microsoft CTF 프로토콜의 취약점으로 Windows XP로 돌아 가기

안전하지 않은 CTF 프로토콜을 통해 해커는 모든 Windows 앱을 가로 채고 샌드 박스를 피하고 관리자 권한을 얻을 수 있습니다.

Windows XP 이후 모든 Windows 운영 체제 버전에서 사용되는 거의 알려지지 않은 Microsoft 프로토콜 인 CTF는 안전하지 않으며 쉽게 악용 될 수 있습니다.

구글의 프로젝트 제로 엘리트 보안 팀의 보안 연구원이자 사용자 컴퓨터에 이미 발판이있는 버기 프로토콜, 해커 또는 맬웨어를 발견 한 보안 연구원 인 Tavis Ormandy에 따르면이 프로토콜을 사용하여 권한이 높은 모든 애플리케이션을 인수 할 수 있습니다 전체 OS 또는 전체 OS입니다.

CTF 란 무엇입니까?
CTF의 현재 상태는 알려져 있지 않습니다. 잘 알려진 보안 연구원 인 Ormandy조차도 모든 Microsoft 문서에서 그 의미를 찾을 수 없었습니다.

Ormandy가 알게 된 것은 CTF가 Windows 및 Windows 응용 프로그램에 표시되는 텍스트를 관리하는 시스템 인 TTS (Windows Text Services Framework)의 일부라는 것입니다.

사용자가 앱을 시작하면 Windows는 해당 앱에 대한 CTF 클라이언트도 시작합니다. CTF 클라이언트는 CTF 서버로부터 OS 시스템 언어 및 키보드 입력 방법에 대한 지시 사항을 수신합니다.

OS 입력 방법이 한 언어에서 다른 언어로 변경되면 CTF 서버는 모든 CTF 클라이언트에게 알리고, 각 CTF 클라이언트는 각 Windows 앱에서 언어를 실시간으로 변경합니다.

CTF, 모든 것의 관문
Ormandy가 발견 한 것은 CTF 클라이언트와 CTF 서버 간의 통신이 올바르게 인증 또는 보안되지 않는다는 것입니다.

"CTF에는 액세스 제어가 없다"고 Ormandy는 말했다.

"모든 응용 프로그램, 심지어 모든 샌드 박스 프로세스까지 모든 CTF 세션에 연결할 수 있습니다. 클라이언트는 스레드 ID, 프로세스 ID 및 HWND를보고해야하지만 인증은 필요하지 않으며 단순히 거짓말 만 할 수 있습니다.

"따라서 다른 사용자의 활성 세션에 연결하여 응용 프로그램을 인계하거나 관리자가 로그인하여 세션을 손상시킬 때까지 기다릴 수 있습니다."

그런 다음 다른 앱의 CTF 세션을 가로채는 공격자는 일반적으로 Windows OS 일 것으로 예상되는 서버 역할을하는 명령을 해당 앱에 보낼 수 있습니다.

공격자는이 허점을 사용하여 다른 앱의 데이터를 훔치거나 해당 앱의 이름으로 명령을 실행할 수 있습니다.

앱이 높은 권한으로 실행되는 경우 이러한 작업을 통해 공격자는 피해자의 컴퓨터를 완전히 제어 할 수 있습니다.

Ormandy에 따르면 모든 앱 또는 Windows 프로세스가 준비되어 있습니다. 모든 앱 또는 서비스에 텍스트를 표시하는 CTF의 역할로 인해 Windows OS의 모든 사용자 인터페이스 요소와 문자 그대로의 CTF 세션이 있습니다.

이 점을 증명하기 위해 Ormandy는 Windows 로그인 화면의 CTF 세션을 가로 채서 CTF로 인해 Windows에서 모든 것이 해킹 될 수 있음을 보여주는 데모를 녹음했습니다.

온라인으로 제공되는 CTF 해킹 툴
또한 오늘 초, Ormandy는 CTF 보안 문제에 대해 더 자세히 설명 하는 블로그 게시물을 게시 했지만 다른 연구원이 다른 문제에 대한 프로토콜을 테스트하는 데 도움이 되는 도구를 GitHub에 발표 했습니다 .

Microsoft가 CTF 문제를 어떻게 해결할지 확실하지 않습니다. 그리고 이것은 매우 큰 문제입니다. 이 취약점으로 인해 해커가 컴퓨터를 침입 할 수는 없지만 감염된 Windows 시스템에서 관리자 권한을 얻는 매우 쉬운 방법이 될 수 있습니다.

MS는 ZDNet에 이번 달에 Ormandy가보고 한 버그를 패치했다고 말했다. CTF 프로토콜 취약점 및 수정 사항은 CVE-2019-1162 로 추적됩니다 .

그러나이 취약점은 프로토콜과 그 디자인에 깊이 영향을 미치므로 2019 년 8 월 패치 화요일 의 일환으로 Microsoft가 오늘 발표 한 패치 로 충분하다면 계속 볼 수 있습니다.

오만 디는“마이크로 소프트가 어떻게 프로토콜을 현대화하기로 결정했는지는 흥미로울 것이다.

Posted by 100명
|