Navnkundig exploit-jæger kompromitterer Windows via Notepad
Sikkerhedsforskeren Tavis Ormandy fra Googles Project Zero har fundet ud af at kompromittere et Windows-system via Notepad.
Det oplyser The Register, som også henviser til en længere og teknisk forklaring fra Ormandy.
Skurken bag sårbarheden ligger i styresystemets Text Services Framework, som håndterer keyboard-layoutet og tekst-input. Frameworket indeholder en fejl, som kan udnyttes af malware eller en bruger, der er logget ind, til at opnå system-rettigheder på maskinen.
Den sårbare komponent ligger nærmere bestemt i CTextFramework (CTF), som går helt tilbage til Windows XP.
Sårbarheden har fået tildelt det formelle id CVE-20109-1162. Microsoft har udsendt en rettelse med den månedlige opdateringspakke til Windows, som lukker hullet.
Tavis Ormandy har udviklet et proof-of-concept, der via Notepad starter en command-line med systemrettigheder.
»The obvious attack is an unprivileged user injecting commands into an Administrator's console session, or reading passwords as users log in. Even sandboxed AppContainer processes can perform the same attack,« fortæller Ormandy i det tekniske indlæg.
Hvis navnet Tavis Ormandy lyder bekendt, så er det måske, fordi sikkerhedsmanden har været involveret i opdagelsen af flere bemærkelsesværdige sårbarheder. Blandt andet har Ormandy fundet sårbarheder i kodeordshuskeren LastPass og i flere antivirusprodukter.
Det var også Ormandy, der i 2017 fandt en bug hos CloudFlare, som forårsagede læk af data.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.