افشاء نقص ۲۰ ساله‌‌ی وصله نشده در ویندوز توسط گوگل!

یکی از محققان امنیتی گوگل، یک نقص ۲۰ ساله‌ی وصله نشده را که دارای شدت آسیب‌پذیری بالا بوده و تمامی نسخه‌های ویندوز _از ویندوز XP تا آخرین نسخه ویندوز ۱۰_ را تحت تأثیر قرار می‌دهد فاش نمود.


این آسیب‌پذیری در نحوه ارتباط سرورها و کلاینت‌های MSCTF وجود دارد، که حتی به برنامه‌های با حق دسترسی پایین و یا برنامه‌های تحت سندباکس اجازه می‌دهد که در برنامه‌های دارای حق دسترسی بالاتر داده‌ها را بخوانند و بنویسند.
MSCTF یک ماژول در Text Services Framework ‪(TSF)‬ سیستم‌عامل ویندوز است، که مواردی مانند روش‌های ورودی، طرح‌ صفحه کلید، پردازش متن و تشخیص گفتار را مدیریت می‌کند.
به طور خلاصه، زمانی که شما می‌خواهید به سیستم ویندوز خود وارد شوید، این ماژول سرویس مانیتور CTF را استارت می‌کند، که به عنوان یک مرجع اصلی برای مدیریت ارتباطات بین کلیه کلاینت‌ها عمل کرده، و در واقع ویندوز برای هر پردازش همین session را اجرا می‌کند.
احتمالاً متوجه سرویس ctfmon در نوار وظیفه   شده‌اید، این سرویس مسئولیت اطلاع‌رسانی  را در شرایط تغییر طرح کیبورد و یا تغییر روش‌های ورودی به عهده دارد. هسته‌ی سیستم‌عامل برنامه‌ها را وادار می‌کند که به محض اجرا به سرویس ctfmon  متصل شده و سپس به تبادل پیام با سایر کلاینت‌ها و دریافت اطلاعیه از سایر سرویس‌ها بپردازند.
این محقق امنیتی به نام Tavis Ormandy، از تیم Google Project Zero، دریافت که هیچ کنترل دسترسی و یا احراز هویتی برای این تعامل صورت نمی‌گیرد، و لذا هر کاربری، هر برنامه‌ای و حتی هر فرآیند تحت سندباکسی می‌تواند اقدامات زیر را انجام دهد:
-     اتصال به نشست CTF
-    خواندن و نوشتن متن هر پنجره از هر session دیگر، جعل شناسه thread، شناسه فرآیند و HWND
-    جا زدن خود به عنوان سرویس CTF و فریب سایر برنامه‌ها (حتی آن‌ها که به سطح دسترسی بالایی نیاز دارند) برای اتصال به آن‌ها
-    گریز از سندباکس‌ها و ارتقاء سطح دسترسی
این محقق در پست وبلاگی که امروز منتشر شد نوشت: "در CTF هیچ کنترل دسترسی وجود ندارد، بنابراین شما می‌توانید به نشست فعال کاربر دیگر متصل شوید و به هر برنامه‌ای که می‎خواهید دسترسی پیدا کنید، و یا منظر بمانید تا ادمینِ سیستم وارد شود و سپس نشست وی را سرقت نمایید."
معلوم است که نزدیک به ۲۰ سال دسترسی به نشست‌ها فراهم شده و مرزهای امنیتی NT نقض شده‌اند و در تمام این مدت کسی متوجه این باگ نشده است.
در صورت اکسپلویت این آسیب‌پذیری، ضعف موجود در پروتکل CTF به مهاجمان اجاره می‌دهد تا به راحتی User Interface Privilege Isolation ‪(UIPI)‬ را دور بزنند و حتی به یک فرآیند غیرمجاز اجازه می‌دهد اقدامات زیر را انجام دهد:
-    خواندن متن‌های حساس از سایر برنامه‌ها، شامل گذرواژه‌های خارج از دیالوگ باکس‌ها
-    به دست آوردن حق دسترسی SYSTEM
-    به دست گرفتن کنترل UAC
-    ارسال دستور به کنسول ادمین
-    گریز از سندباکس‌های  IL/AppContainer با ارسال ورودی به پنجره‌های غیرسندباکس
Ormandy همچنین یک ویدئوی اثبات مفهومی منتشر نموده است که نشان می‌دهد چگونه این باگ برای به دست آوردن حق دسترسی SYSTEM در ویندوز ۱۰ مورد اکسپلویت قرار می‌گیرد.
علاوه بر این، به گفته این محقق، پروتکل CTF دارای نقص‌های خرابی حافظه‌ی بسیاری نیز می‌باشد که می‌تواند در پیکربندی‌های پیش‌فرض مورد سوءاستفاده قرار گیرد.
این محقق همچنین یک ابزار اُپن‌سورس به نام "CTF Exploration Tool" در گیت‌هاب منتشر نموده که به منظور کشف باگ‌های امنیتی موجود در پروتکل CTF ویندوز توسعه داده شده است.
Ormandy این نقص امنیتی و یافته‌های خود را در اواسط ماه می سال جاری به مایکروسافت گزارش نمود، و پس از آنکه مایکروسافت پس از گذشت مهلت ۹۰ روزه در صدد رفع مشکل برنیامد تصمیم گرفت آن را به صورت عمومی فاش نماید.

منبع خبر: https://thehackernews.com/2019/08/ctfmon-windows-vulnerabilities.html