Google, Microsoft’un Açığını Buldu

Google’ın bir güvenlik ekibi olduğunu tahmin etmek hiç zor değil, ama güvenlik ekibinin işi biraz sizi şaşırtabilir.

Google’ın güvenlik ekibinde Project Zero adlı bir grup, kullanıcılar ve geliştiriciler için güvenlik riski taşıyan durumları ilgili kişilere bildiriyor., Project Zero google, Project Zero, Project Zero nedir, google güvenlik merkezi, google güvenlik uyarısı, google güvenlik kodu, google güvenlik sayfası, google microsoftun açığını yayınladı, google microsoftta açık buldu, hamtekno, microsoft, windows 8.1 font ayarları, windows 8.1 güncelleme açığı, windows 8.1 şifre, windows 8.1 şifre açığı, windows 8.1 password, windows 8.1 password açığı

Karşı tarafa iletilen açık 90 gün içerisinde hala düzeltilmediyse, açığı herkese duyuruyorlar.

Google ekibi, Windows 8.1 de buldukları açığı Microsoft’ta raporladıktan sonra, Microsoft mühendislerinin açığı düzeltememesinden 90 gün geçti.

Google ekibi açığı yayınladı. Bunun üzerine Microsoft mühendisleri “vay şerefsizler” diyerek ortalığı karıştırdı. Yayınlanan açıktan ufak bir parça..

Platform: Windows 8.1 Güncelleme 32/64 bit (Başka hiçbir işletim test)

Bir kullanıcı bir bilgisayara açtığında kullanıcı profili hizmeti belirli dizinleri oluşturmak ve (bunu yapamazsınız normal bir kullanıcı hesabı gibi) kullanıcı kovanlarını monte etmek için kullanılır. Teoride (ürtikere yükleme hariç) ayrıcalıklı bir hesap altında yapılması gereken tek şey temel profil dizini yaratıyor. \ Kullanıcıların oluşturmak için yönetici ayrıcalıkları gerektirir: c çünkü bu güvenli olmalı. Bu etkilemiş olamaz bu yüzden profili konumuna yapılandırma HKLM olduğunu.

Bunun üzerine Google sen kimi şerefsiz dersin diyerek bir açık daha paylaştı.Yayınlanan açıktan ufak bir parça..

Platform: Windows 7 32/64 bit Windows savunmasız değildir 8+
Sınıf: Güvenlik Bypass

Sistem çağrısı NtPowerInformation arayan bazı özel güç işlevlerini
 gerçekleştirmeden önce bir yönetici olduğunu bir denetimi
gerçekleştirir. onay PopUserIsAdmin fonksiyonu olarak yapılır.
 kaba uygulamasıdır:

BOOLE PopUserIsAdmin () {
  SECURITY_SUBJECT_CONTEXT ctx;
SeCaptureSecurityContext (& ctx);
 SeTokenIsAdmin (SeQuerySubjectContextToken (ve ctx)) iade;
}

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir