social.sokoll.com

Tavis Ormandy von Google Project Zero hat mal ein bisschen an Windows herumgeforscht. Wer schon länger dabei ist, weiß, dass das der Anfang von gruseligen Horrorfilmen ist. Diesmal hat er sich in die Untiefen der Input Method Editoren begeben, und dabei Komponenten gefunden, die ursprünglich von Office kommen, aber dann zu Windows migriert wurden. Mit Office als Origin-Story upgraden wir von Teen-Slasher-Horrorfilm zu Cosmic Horror.

Was hat er so gefunden? Nun, wie man das erwarten würde:
Firstly, there is no access control whatsoever!

Any application, any user - even sandboxed processes - can connect to any CTF session. Clients are expected to report their thread id, process id and HWND, but there is no authentication involved and you can simply lie.

Secondly, there is nothing stopping you pretending to be a CTF service and getting other applications - even privileged applications - to connect to you.

Even when working as intended, CTF could allow escaping from sandboxes and escalating privileges.
Die typischen Zeichen von "nachgerüsteter Security". Ja gut, Cheffe, das Originaldesign war massiv verkackt, aber guck mal, wir kleben da jetzt ein bisschen Warnschilder ran und dann empfehlen wir den Benutzern Schlangenöl und dann wird alles gut!
It will come as no surprise that this complex, obscure, legacy protocol is full of memory corruption vulnerabilities. Many of the COM objects simply trust you to marshal pointers across the ALPC port, and there is minimal bounds checking or integer overflow checking.
Ah, die gute alte "das Design ist so komplex und verkackt, soweit kommen die Angreifer bestimmt nie"-Verteidigung!1!!

Wer sich jetzt denkt: Ach naja, wer hat schon privilegierte Prozesse am Laufen, die man so hacken könnte? Für den habe ich schlechte Nachrichten: Du. Der Login/Lock-Screen. Der benutzt auch dieses Framework.

#fefebot #twitter #google