Windows 10 S nemusí být nakonec úplně bezpečné

Windows 10 S, Poslední varianta systému Windows od společnosti Microsoft má být bezpečnější verzí systému Windows Windows 10. Windows 10 S zabraňuje instalaci aplikací, které nejsou staženy z úložiště Windows, bez ohledu na to, zda je aplikace klasická aplikace Win32 nebo moderní aplikace pro platformu Windows. Microsoft dokonce zablokoval některé z uživatelských nástrojů Windows 10, včetně příkazů příkazového řádku, PowerShell, stejně jako podsystému Linux. To vše dělá Windows 10 S bezpečnější verze Windows 10 - ale stále má nějaké nedostatky.

Během vyšetřování vedeného bezpečnostní vědec Matthew Hickey za ZDNet, Bylo to odhaleno Windows 10 S stále obsahuje značnou bezpečnostní díru. Problém je ve skutečnosti spjat s Desktop App Bridge (projekt Centennial), který umožňuje vývojářům klasických aplikací Win32 přenést své aplikace do Obchodu Windows. Stejně jako mnoho vývojářů společnost Microsoft použila Desktop App Bridge, aby přinesla klasické aplikace Office 365 do obchodu Windows Store.

Hickey skutečně využil aplikaci Microsoft Word staženou ze systému Windows Store, aby získala přístup do shellu s administrátorskými oprávněními. V 3 hodinovém vyšetřování Hickey využil makra Word, aby získal přístup k shellu. Hickey vytvořil soubor Word založený na makrech, který mu umožnil provést útok, který byl zpočátku zablokován chráněným zobrazením aplikace Word, ačkoli byl později schopen tuto situaci obejít uložením souboru do své místní sítě. Zack Whittaker z ZDNet vysvětluje:

Hickey vytvořil na svém počítači škodlivý dokument založený na makrech, který mu po otevření umožní provést reflexní injekční útok na DLL, což mu umožní obcházet omezení obchodu s aplikací tak, že do něj vloží kód do stávajícího autorizovaného procesu. V tomto případě byla aplikace Word otevřena s oprávněními správce pomocí Správce úloh systému Windows, což je přímý proces, jelikož implicitní uživatelský účet ve výchozím nastavení má oprávnění správce. (Hickey říkal, že tento proces může být také automatizován s větším a podrobnějším makrem, pokud má více času.)

Hickey následně nainstaloval Metasploit, který mu umožnil řídit počítač (Surface Laptop) vzdáleně s oprávněním systému. Jednoduše řečeno, systémové oprávnění mu umožnily provádět téměř vše v Surface Laptop - včetně věcí, jako je hackování se systémovými soubory, vypnutí brány Windows Firewall a mnoho dalšího. Samozřejmě byste si přesto vyžadovali skutečný fyzický přístup k notebooku, abyste měli přístup k shellu s oprávněním systému v první řadě.

Je zajímavé, že to Microsoft stále věří Windows 10 S není ohrožen žádným „známým“ ransomware. Mluvčí řekl:

„Začátkem června jsme to řekli Windows 10 S nebyl ohrožen žádným známým ransomware a na základě informací, které jsme obdrželi od ZDNet, toto prohlášení platí. Uvědomujeme si, že se neustále objevují nové útoky a malware, a proto jsme odhodláni sledovat hrozící krajinu a spolupracovat s odpovědnými výzkumnými pracovníky, abychom zajistili, že Windows 10 i nadále poskytuje našim zákazníkům co nejbezpečnější zkušenosti. “

To je perfektní ukázka všech chyb, které žijí v aplikacích Win32. Společnost Microsoft udělala skvělou práci, aby aplikace Win32, které jsou publikovány v obchodě Windows pomocí aplikace Desktop App Bridge, nedotýkaly se systému uživatele a vytvářely více bezpečnostních chyb - ale některé nedostatky stále existují Windows 10. Techniky používané Matthewem Hickeym, aby získali systémová privilegia, jsou hackingové komunitě dobře známé a to je docela znepokojující.

Zdroj

Napsat komentář

Tyto stránky používají Akismet k omezení spamu. Zjistěte, jak jsou vaše údaje komentářů zpracovávány.