17/09/2018, 21:32

Google Research Team công bố thêm 2 lỗ hổng trên Windows 7/8

Cuộc chiến giữa Google và Microsoft lại được hâm nóng khi Google tiết lộ thêm 2 lỗ hổng trên Windows 7/8. Google Research Team đã công khai thêm hai lỗ hổng chưa được vá vào thứ năm vừa qua sau khi hết thời hạn sau 90 ngày tiết lộ chi tiết lỗ hổng của Google Project Zero. Microsoft bày tỏ ...

google

Cuộc chiến giữa Google và Microsoft lại được hâm nóng khi Google tiết lộ thêm 2 lỗ hổng trên Windows 7/8.

Google Research Team đã công khai thêm hai lỗ hổng chưa được vá vào thứ năm vừa qua sau khi hết thời hạn sau 90 ngày tiết lộ chi tiết lỗ hổng của Google Project Zero.

Microsoft bày tỏ thái độ không hài lòng với Google và cho biết họ sẽ vá một trong hai lỗ hổng trong bản Patch Tuesday tháng 2. Lỗ hổng còn lại dường như không phải là một vấn đề bảo mật lớn. Microsoft muốn Google phối hợp và linh hoạt trong việc giữ thông tin về lỗ hổng đến tháng 2. Tuy vậy Google lại tự mình đưa ra quy tắc 90 ngày nên đã từ chối và tiết lộ lỗ hổng trước khi các bản vá được tung ra.

Cuộc chiến giữa những người khổng lồ đang tiến xa hơn khi  Google đưa ra thêm hai lỗ hổng sau:

Vấn đề số 127 được báo cáo cho Microsoft từ 17 Tháng 10 năm 2013 được công bố vào ngày 15 tháng 1 2014. Hệ điều hành: Windows 7 32/64 bit, Windows 8+ không bị ảnh hưởng (Class: Security Bypass).

Hệ thống gọi NtPowerInformation để thực hiện kiểm tra xem người dùng có phải là quản trị viên hay không trước khi thực hiện những chức năng cụ thể khác. Việc kiểm tra được thực hiện bởi hàm NtPowerInformation. Cài đặt như sau:

BOOLEAN PopUserIsAdmin() {
SECURITY_SUBJECT_CONTEXT ctx;
SeCaptureSecurityContext(&ctx);
return SeTokenIsAdmin(SeQuerySubjectContextToken(&ctx));
}
....
Vấn đề số 128 được báo cáo cho Microsoft vào ngày 17 tháng 10 2013 được công bố vào ngày 15 tháng 1 2014 trên hệ điều hành: Windows 7, 8.1 Update 32/64 bit (Security Bypass/InformationDisclosure).
Hàm CryptProtectMemory cho phép một ứng dụng mã hóa bộ nhớ theo một trong ba cách, tiến trình, phiên đăng nhập và máy tính. Khi sử dụng phiên đăng nhập (CRYPTPROTECTMEMORY_SAME_LOGON flag), khóa mã hóa sẽ được tạo ra dựa trên định danh phiên đăng nhập, điều này cho phép chia sẻ bộ nhớ giữa các tiến trình đang chạy trong cùng phiên đăng nhập. Cũng đồng nghĩa với việccó thể sử dụng để gửi dữ liệu từ một tiến trình đến một tiến trình khác hỗ trợ trích xuất IDphiên đăng nhập từ token mạo danh.

Microsoft sẽ chỉ vá một trong hai lỗ hổng trong bản vá Patch Tuesday của tháng 2. Cả Google và Microsoft đều cho biết chưa có bằng chứng về việc các lỗ hổng bị khai thác.

Techworm

0