الرئيسية / أخبار تقنية / جوجل تكتشف ثغرة أمنية شديدة الخطورة تؤثر على جميع إصدارات ويندوز

جوجل تكتشف ثغرة أمنية شديدة الخطورة تؤثر على جميع إصدارات ويندوز

كشف باحث أمان من شركة جوجل للتو عن ثغرة أمنية شديدة الخطورة لا تضاهى عمرها 20 عامًا تؤثر على جميع إصدارات ويندوز من Windows XP إلى أحدث إصدار من Windows 10.

 الثغرة الأمنية قد تسمح للتطبيق ذو الامتيازات المنخفضة بقراءة البيانات وكتابتها إلى تطبيق ذو امتياز أعلى بالطريقة التي يتواصل بها عملاء MSCTF والخادم مع بعضهم البعض.

 MSCTF هي وحدة نمطية في Text Services Framework (TSF) بنظام التشغيل ويندوز الذي يدير أشياء مثل أساليب الإدخال وتخطيطات لوحة المفاتيح ومعالجة النصوص والتعرف على الكلام.

 باختصار عند تسجيل الدخول إلى جهاز ويندوز الخاص بك يبدأ تشغيل خدمة مراقبة CTF تعمل كسلطة مركزية للتعامل مع الاتصالات بين جميع العملاء والتي هي في الواقع نوافذ لكل عملية تعمل في نفس الجلسة.

 وأوضح الباحث “ربما لاحظت خدمة ctfmon في مدير المهام فهي مسؤولة عن إخطار التطبيقات عن التغييرات في تخطيط لوحة المفاتيح أو طرق الإدخال وتفرض kernel على التطبيقات الاتصال بخدمة ctfmon عند بدء تشغيلها ثم تبادل الرسائل مع العملاء الآخرين وتلقيها  إخطارات من الخدمة “

 اكتشف Tavis Ormandy من فريق Project Zero Team من جوجل أنه نظرًا لعدم وجود تحكم في الوصول أو أي نوع من المصادقة المعمول بها لهذا التفاعل ويمكن لأي تطبيق وأي مستخدم وحتى عمليات وضع الحماية:

 • الاتصال بجلسة CTF ،

 • قراءة وكتابة نص أي نافذة من أي جلسة أخرى ،

 • مزيف معرف الخيط ومعرف العملية و HWND ،

 • التظاهر كخدمة CTF خداع التطبيقات الأخرى حتى تلك المتميزة للاتصال به أو الهروب من صناديق الرمل وتصعيد الامتيازات.

 ويشرح Ormandy في منشور بلوق نشر اليوم “لا يوجد تحكم بالوصول في CTF لذلك يمكنك الاتصال بجلسة مستخدم آخر نشطة وتولي أي تطبيق أو الانتظار لمسؤول لتسجيل الدخول والتنازل عن الجلسة”

 “واتضح أنه كان من الممكن الوصول عبر الجلسات وانتهاك حدود أمان NT منذ ما يقرب من عشرين عامًا ولم يلاحظ أحد ذلك.”

 إذا تم استغلاله فإن الضعف في بروتوكول CTF قد يسمح للمهاجمين بتجاوز عزل واجهة المستخدم (UIPI) بسهولة مما يسمح حتى لعملية غير مسبوقة بـ:

 • قراءة نص حساس من أي نافذة للتطبيقات الأخرى بما في ذلك كلمات المرور من مربعات الحوار ،

 • الحصول على امتيازات SYSTEM ،

 • السيطرة على مربع حوار موافقة UAC ،

• إرسال الأوامر إلى جلسة وحدة تحكم المسؤول ،

• الهروب من صناديق الحماية IL / AppContainer عن طريق إرسال مدخلات إلى النوافذ غير المحمية.

 نشر Ormandy مقطع فيديو إثبات المفهوم يوضح كيفية استغلال المشكلة للحصول على امتيازات SYSTEM في نظام التشغيل ويندوز 10.

 بالإضافة إلى ذلك ورد أن بروتوكول CTF يحتوي على العديد من عيوب تلف الذاكرة التي وفقًا للباحث يمكن استغلالها بتكوين افتراضي.

ويقول Ormandy “حتى بدون الأخطاء يسمح بروتوكول CTF للتطبيقات بتبادل المدخلات وقراءة محتوى بعضها البعض ومع ذلك هناك الكثير من الأخطاء التي تسمح للبروتوكولات بالتحكم الكامل في أي تطبيق آخر تقريبًا وسيكون من المثير للاهتمام معرفة كيف تقرر مايكروسوفت تحديث  البروتوكول”.

 أصدر الباحث أيضًا “أداة استكشاف CTF مفتوحة المصدر” مخصصة على Github قام بتطويرها واستخدمها لاكتشاف العديد من مشكلات الأمان الهامة في بروتوكول Windows CTF.

 أخيرًا أبلغ Ormandy بمسؤولياته عن النتائج التي توصل إليها إلى مايكروسوفت في منتصف مايو من هذا العام وأصدر التفاصيل للجمهور اليوم بعد أن فشلت مايكروسوفت في معالجة المشكلة في غضون 90 يومًا من إخطارها.

عن فدوى

شاهد أيضاً

الشركة الصينية هواوي تعلن عن زيادة مبيعاتها رغم العقوبات الأمريكية

‫تظهر أحدث نتائج الربع السنوي لشركة هواوي أن الشركة الصينية تعمل بشكل جيد على الرغم …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *