يعرض برنامج Project Zero من Google ميزة إلغاء تأمين غير معتمدة في Windows 10

    يعرض برنامج Project Zero من Google ميزة إلغاء تأمين غير معتمدة في Windows 10



    تنفي Google أكثر من طلب واحد من خلال Microsoft نظرًا لأن هناك تطوراً وفقًا لمهلة 90 يومًا من برنامج Project Zero للإفصاح أو الإصلاح.





    نشر الباحثون في Project Zero التابع لشركة Google علامة مطبوع عليها صفيفةً ولكنها تحتوي على رمز إثبات المفهوم لطريقة ما بعد تخطي ميزة أمان Windows 10.





    مرة أخرى ، طرحت Project Zero مرة أخرى نداء شركة Microsoft بسبب تطور تقليد لتاريخ الوقف لمدة 90 يومًا والذي يقدم مزودي الخدمة بعد الكشف عن أو إصلاح إصلاح الأخطاء التي وجدها.







    يعد تجاوز المسار الذي تم تداوله حديثًا مشكلة متوسطة الخطورة مما يؤثر كثيرًا على Windows x S وبعض أجهزة xcomputing في Windows بما في ذلك شرف مقالات اللون المستخدم (UMCI) ، مثل الكثير من شركة Windows 10PCs التي تم تكوينها على طول مستودع Microsoft الظاهري المعروف باسم الكثير من أجهزة الحماية.







    أطلق الباحث Project Zero James Forshaw حسابًا مفصلاً ثم مقالات لإثبات المفهوم نظرًا لأن عدم التطابق مع التوقعات يوافق على مهاجم وفقًا لحلول رمز الطاقة على الجهاز.







    يقع الخطأ نفسه بين .NET حتى الآن سواء يتصرف هذا داخل نهج تأمين Windows (WLDP). قلل الباحث من أهمية الكشف عن البرنامج الخبيث ضمن التقصير فيما يتعلق ببوفيه في تقليد الكيان حول twain sordid المعترف بها والتي لم يتم إصلاحها بعد.







    وكتبت: "إذن هذه المشكلة ليست كبيرة بقدر ما قد تكون اتفاقا على كل المسارات المعترف بها ، لأنه قد تم إصلاح ذلك".







    كما لا يمكن للعلة أن تظل مستغلة عن بعد ولكنها تتطلب مهاجمًا في حالة تعليق جهاز كمبيوتر محمول يحمل بالفعل برامج ضارة. ومع ذلك ، يلاحظ Forshaw حتى يمكن أن يصل المهاجم حول هذا العائق عن طريق استغلال مقال آخر بعيد المدى في برنامج خبيث في ، على سبيل المثال ، Edge.







    لاحظت شركة Google المشكلة وفقًا لـ Microsoft في 19 يناير. وقد تحققت Microsoft من هذه المشكلة فيما يتعلق بـ 3 أسابيع أخيرًا ، ومن ثم أشار إلى أن هذا يجب ألا يظل ثابتًا بحلول الموعد النهائي لشهر نيسان (إبريل) الذي سيحل يوم الثلاثاء بسبب "علاقة غير متوقعة بالشفرة".







    أعاد عمالقة التكنولوجيا التوأمين العمل في البداية في أبريل بالتوافق مع تواريخ مظاهر المساومة في الطابق العلوي. وسألت مايكروسوفت بسبب فضل التوائم الأسبوعي عن الموعد النهائي لـ 90 يومًا ، والذي نفته Google ، ثم بعد ذلك طلبت Google الاحتفاظ بمعزل عن الكشف عن حصان طروادة حتى يوم الثلاثاء في باتش ، الذي عادت إليه شركة جوجل.







    طرحت شركة مايكروسوفت الأسبوع الماضي فكرة التوسع حتى الإصدار القادم من Redstone 4 Windows x ، والذي من دواعي سروري أن يكون هناك حل. على الرغم من ذلك ، نفى Google صلاتها حتى لأن Microsoft لم تضع نفسها في مكان مرتفع لأن الإصدار Windows Ten منها هو الإصدار الربيع.







    فيما يلي توضيح Forshaw التجريبي للتجاوز:







    "تتكون سياسة تأمين فئة WLDP COM من قائمة مضمنة تتعلق بالثامنة وفقًا لـ 50 كائنًا من كائنات COM ، والتي قد تعمل على إنشاء محركات البرمجة المستنيرة. باستثناء المشكلات المتعلقة بالتطابق مع البحث عن CLSID الصحيح ، هكذا يحدث حتى الآن سوء السلوك بشأن TreatAs دعوى قضائية 40189 ، "هذا ما كتب.







    "يجب أن لا يكون هذا مشكلة أساسية أيضاً التأكد من تنفيذ ترجمة في تقليد التسجيل بالتوافق مع تسجيل DLL موجود أدناه بعض على COM CLSIDs المسموح بها ، وهي تطبيق COM well-behaved يجب فحص CLSID تجاوزه بعد DllGetObject في معارضة لقوائمها الحميمة المغالاة في الأجسام ".







    ومع ذلك ، اقترح Forshaw أنه يتحول من الخارج إلى أن .NET لم يعد يتعلق بعمليات COM ذات التصرف الجيد.







    "عندما يتم إنشاء مثيل كائن .NET COM ، يتم تجاوز CLSID وفقًا لـ DllGetClassObject الخاص بـ mscoree وفقًا لإلقاء نظرة على بيانات Sake بين HKCR. عند هذه النقطة ، على الأقل يستند بشكل أساسي إلى الاختبار ، يتم نشر CLSID في الخارج بعد كائن .NET "خلقت" ، قالت.







    "هذا له تأثير مباشر على تغطية النوع حيث أنه يوافق على مهاجم لضم مفاتيح التسجيل ، والتي تتضمن تقليد HKCU ، حتى التوقع سيضع تصنيف COM مجاني مرئي تحت على CLSIDs المسموح به. حول ما إذا كان نوع .NET يحتوي على GUID دقيق ، يمكنك استخدام ذلك بعد حل محلول مقالات fair من خلال abusing شيء ما مثل DotNetToJScript. "
    شارك المقال
    healthy
    كاتب ومحرر اخبار اعمل في موقع goodjop666.com .

    مقالات متعلقة

    إرسال تعليق