微软Live Tile Service攻击POC

ang010ela 系统安全 2019年4月25日发布
Favorite收藏

导语:​研究人员发现微软的Live Tile服务存在漏洞,攻击者可以控制该服务,并发布了PoC视频。

安全研究人员Hanno Böck发现微软无法控制用于传递内容到Windows Live Tiles(又称为Windows Start Screen tiles,Windows开始屏幕平铺)的子域。

Live Tiles服务是Windows 8中引入的在RSS feeds帮助下用来从notifications.buildmypinnedsite.com接收新的内存更新的服务。通过特殊的基于XML的文件格式,web页面可以控制tiles的内容,比如可以显示最近的新闻。为了让web页面可以更简单的提供这项功能,微软运行了一个可以自动将RSS feeds转换为特殊XML格式的服务。

Windows Live Tiles notification feeds on Mail.ru

源于Mail.ru的Windows Live Tiles通知

研究人员发现微软关闭了系统的web服务但是没有删除域名服务器记录,因此攻击者可以控制其子域。也就是说研究人员可以通过有漏洞的主机进行子域接管攻击,以控制其内容。主机会被重定向到Azure的一个子域,但该子域并不是Azure注册的。

研究人员通过CNMAE域名记录接管了子域,并将所有到主机的请求到非注册的Azure的子域。通过一个普通的Azure账户,就可以注册一个子域并添加对应的主机名(host name)。这样就可以控制主机上的内容。

通过控制子域的内容,研究人员拦截了针对Windows Tiles用户的潜在启动攻击。截止目前,大约有2500个网站仍然在使用这个已经被禁用的Windows服务。

Azure Portal 403 error

Azure Portal 403错误

微软的Build my Pinned Site平台是用来帮助网站创建metatags来支持Live Tiles的,目前buildmypinnedsite.com网站仍然是可以访问的,但是用来通过Live Tiles转发更新到Windows更新的notifications.buildmypinnedsite.com子域显示403错误。

研究人员做了一个攻击的demo视频,表明攻击者可以轻易替换Live Tiles的内容。

PoC视频见:https://video.golem.de/security/22770/angriff-auf-windows-live-tiles.html 

研究人员建议用户禁用Live Tiles来预防潜在攻击。禁用的方法是右击Live Tiles->more-> Turn Live Tile off,如下图所示:

Disabling Live Tiles

研究人员已经向微软报告了该情况,但截止目前微软还没有官方回应。研究人员称最终可能要撤销已经登记的子域名来防止被攻击者滥用,而且微软应当移除含有meta tags的web页面。

本文翻译自:https://www.bleepingcomputer.com/news/security/researcher-took-control-of-microsofts-live-tile-service-defacement-poc-demoed/如若转载,请注明原文地址: https://www.4hou.com/system/17630.html
点赞 4
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论