Fechar Login
Baxai de Tudo um Pouco

Google revela uma falha de severidade “média” no Windows 10 S

A equipe do Projeto Zero do Google é encarregada de encontrar explorações nos próprios produtos da empresa, bem como naqueles desenvolvidos por outras empresas. Os membros da equipe descobrem falhas no software, reportam-nos privadamente a seus respectivos desenvolvedores e concedem a eles 90 dias para resolver o problema. Se uma correção não estiver amplamente disponível antes da expiração desse prazo, o bug será revelado ao público. Em casos especiais, um período de graça também é concedido se a falha for difícil de consertar.

Publicidade

Usando essa metodologia, o Google divulgou vários bugs nos últimos dois meses, principalmente no Windows 10 e no Microsoft Edge . Agora, a empresa revelou uma falha de segurança “média” em sistemas com a integridade de código de modo de usuário (UMCI) habilitada e denominou especificamente o Windows 10 S como exemplo ( já que tem a política habilitada por padrão ), apesar dos repetidos pedidos da Microsoft. uma extensão ao prazo de divulgação.

O Windows 10 S é um sistema operacional altamente seguro e um pouco seguro desenvolvido pela Microsoft com muitas restrições, como a incapacidade de executar aplicativos Win32 . No entanto, a equipe do Project Zero do Google descobriu uma falha que permite a execução de código arbitrário em um sistema com UMCI habilitado, como o Device Guard, que é habilitado por padrão no Windows 10 S.

Windows 10 S

A descrição altamente técnica, mas concisa, da falha está detalhada abaixo:

A política de bloqueio WLDP COM Class contém uma lista codificada de 8 a 50 objetos COM que mecanismos de script esclarecidos podem instanciar. Excluindo problemas relacionados à procura do CLSID correto (como o abuso anteriormente relatado do caso TreatAs 40189). Isso não deve ser um problema importante mesmo se você pode gravar no registro para registrar uma DLL existente em um dos CLSIDs permitidos COM como uma implementação COM bem comportada deve comparar o CLSID passado para DllGetObject contra sua lista interna de objetos conhecidos.

Acontece que o .NET não é uma dessas implementações COM bem comportadas. Quando um objeto COM .NET é instanciado, o CLSID passado para o DllGetClassObject do mscoree é usado apenas para procurar as informações de registro no HKCR. Neste ponto, pelo menos com base em testes, o CLSID é descartado e o objeto .NET criado. Isso tem um impacto direto na diretiva de classe, pois permite que um invasor adicione chaves do Registro (incluindo a HKCU) que carregariam uma classe visível COM arbitrária em um dos CLSIDs permitidos. Como o .NET não se importa se o .NET Type tem esse GUID específico, você pode usar isso para inicializar a execução de código arbitrário abusando de algo como DotNetToJScript.

É importante observar que a vulnerabilidade afeta apenas os sistemas com o Device Guard ativado – que é principalmente o Windows 10 S – e que não pode ser explorado remotamente. Um invasor já precisará ter o código em execução no sistema para modificar as entradas do Registro, o que reduz consideravelmente a gravidade do problema. O Google observa que o problema em si não é tão sério se outros métodos possíveis de bypass foram corrigidos, como a Execução Remota de Código (RCE) no Edge, o que ainda significa que ele é classificado como um problema de gravidade “médio”.

A linha do tempo da divulgação da vulnerabilidade é bastante interessante. O Google relatou a falha para a Microsoft em 19 de janeiro, mas o gigante de Redmond não conseguiu consertá-lo antes do Patch Tuesday de abril . Como resultado, a Microsoft solicitou uma extensão de 14 dias, mas informou ao Google que uma correção será lançada no Patch Tuesday de maio. Como esse prazo também excedeu o prazo de validade, o Google recusou a solicitação da Microsoft e não concedeu o prazo extra de 14 dias.

O Google então disse à Microsoft que o problema não é muito sério e que ainda existem outros métodos de desvio que a empresa ainda não definiu. Na semana passada, a Microsoft solicitou mais uma vez uma extensão no prazo, alegando que seria resolvida na atualização do Redstone 4 (RS4), mas o Google rejeitou dizendo que não há data certa para a atualização, e “o RS4 não seria considerado um patch amplamente disponível “de qualquer maneira.

Com o prazo padrão de 90 dias excedendo hoje, o Google divulgou publicamente essa falha, que afeta principalmente o Windows 10 S. Será interessante ver se a Microsoft é forçada a lançar um hotfix ou se ainda planeja lançar a correção com o Patch terça-feira em 8 de maio.

Sobre o autor:

sou redatora publicitária freelancer, planner e gerente da equipe de conteúdo

Deixe seu Comentario

Mais Baixados

1
600518 downloads
2
407378 downloads
3
370560 downloads
4
Angela com infinito
205415 downloads
5
200217 downloads
6
132051 downloads
7
127552 downloads
8
118463 downloads
9
102860 downloads
10
100097 downloads
Veja Mais
Todos os conteúdos desse site são colocados com permissão dos autores ou aplicações encontradas no domínio público na internet. Se algum dos conteúdos ou arquivos viola seus direitos, Por favor, deixe-nos saber.