Búsca en Seguridad y Firewall


Google revela una falla no parcheada de 20 años que afecta a todas las versiones de Windows



Un investigador de seguridad de Google acaba de revelar detalles de una vulnerabilidad de alta gravedad sin parches de 20 años que afecta a todas las versiones de Microsoft Windows, desde Windows XP hasta la última versión de Windows 10.

La vulnerabilidad reside en la forma en que los clientes y servidores MSCTF se comunican con cada uno otro, permitiendo que incluso una aplicación con privilegios bajos o sandboxed lea y escriba datos en una aplicación con privilegios más altos.

MSCTF es un módulo en Text Services Framework (TSF) del sistema operativo Windows que administra cosas como métodos de entrada, diseños de teclado, procesamiento de texto y reconocimiento de voz.

En pocas palabras, cuando inicia sesión en su máquina Windows, inicia un servicio de monitor CTF que funciona como una autoridad central para manejar las comunicaciones entre todos los clientes, que en realidad son ventanas para cada proceso que se ejecuta en la misma sesión.

"Es posible que haya notado el servicio ctfmon en el administrador de tareas, es responsable de notificar a las aplicaciones sobre los cambios en el diseño del teclado o los métodos de entrada. El core obliga a las aplicaciones a conectarse al servicio ctfmon cuando comienzan, y luego intercambian mensajes con otros clientes y reciben notificaciones del servicio ", explicó el investigador.

Tavis Ormandy del equipo Project Zero de Google descubrió que, dado que no hay control de acceso ni ningún tipo de autenticación para esta interacción, cualquier aplicación, cualquier usuario e incluso procesos de espacio aislado pueden:

  • conectarse a la sesión CTF,
  • lee y escribe el texto de cualquier ventana, desde cualquier otra sesión,
  • falsificar su id de hilo, id de proceso y HWND,
  • pretender como un servicio CTF, engañando a otras aplicaciones, incluso privilegiadas, para conectarse a él, o
  • escapar de sandboxes y escalar privilegios.

"No hay control de acceso en CTF, por lo que puede conectarse a la sesión activa de otro usuario y hacerse cargo de cualquier aplicación, o esperar a que un administrador inicie sesión y comprometa su sesión", explica Ormandy en una publicación de blog publicada hoy.
"Resulta que fue posible llegar a través de las sesiones y violar los límites de seguridad de NT durante casi veinte años, y nadie se dio cuenta".


El investigador también lanzó una " herramienta de exploración CTF " de código abierto personalizada en Github que desarrolló y usó para descubrir muchos problemas críticos de seguridad en el protocolo CTF de Windows.

Ormandy informó de manera responsable sus hallazgos a Microsoft a mediados de mayo de este año y dio a conocer los detalles al público hoy después de que Microsoft no pudo abordar el problema dentro de los 90 días posteriores a la notificación.

Fuente: THN