سرویس AppX Deployment Service (AppXSVC) در ویندوز دارای آسیبپذیری پاک کردن فایل دلخواه از استور مایکروسافت است. این آسیبپذیری توسط کاربر با سطح دسترسی کم اجرا میشود.
شناسه آسیبپذیری:
CVE-2020-1488
درجه آسیبپذیری:
Vector: N/A
Base Score: N/A
سیستمهای آسیبپذیر:
سرویس AppX بخشی از فرایند پردازشی AppXSVC برای نصب کردن، پاک کردن و بهروز رسانی از طریق استور مایکروسافت به شکل خودکار است. یکی از ویژگیهای این استور اجرا بر روی تجهیزات مانند ویندوز فون و xbox است. برای مثال، Windows phone و Xbox از یک خانواده هستند و برخلاف سیستمهای سنتی که سرویسها فقط برای یک پلتفرم انتشار پیدا میکرد، در سیستمهای مدرن برای پلتفرمهای مختلف منتشر میشوند. ویژگی جالب دیگر در اپلیکیشن های استور ویندوز، دارا بودن مد sandboxed است. این ویژگی، اپلیکیشن را در یک محیط به نام AppContainer اجرا میکند. این محیط اجازه دسترسی اپلیکیشن به فایلهای سیستمی را مسدود میکند و هر اپلیکیشن برای عملکرد صحیح نیازمند دسترسی به بخشی از فایلهای سیستمی است. این دسترسیها در بخشی از تواناییهای نرمافزار معرفی میشوند که در استور به آنها اشاره میشود.
باگ سرویس AppX منجربه حذف اپلیکشنها از روی استور میشود. دلیل این اتفاق، احراز هویت نادرست کاربر در فرایند پاک نمودن هر اپلیکیشنی از استور ویندوز است. این فرایند منجر به آسیبپذیری بودن به حمله تشدید سطح دسترسی میشود. برای مثال، اپلیکیشن OneNote را از استور پاک شده است. برای این کار از دستور زیر در PowerShell استفاده شده است:
Get -AppxPackage *OneNote* | Remove-AppxPackage -ErrorAction SilentlyContinue
میتوان اجرا شدن عملیات از طریق مانیتور پردازهها با دسترسی کاربر فعلی بر روی فولدر AppData را مشاهده نمود. بیشتر عملیات مذکور مانند خواندن و لیست کردن دایرکتوریها توسط سرویس AppX انجام شده است که با سطح دسترسی کاربر جعل شده اجرا شدهاند.
این باگ امنیتی از طریق آزمایشگاه امنیتی activecyber به مایکروسافت گزارش شد و در کمتر از دو ماه بانتی و شناسه CVE تعلق گرفت. مایکروسافت در به روزرسانی ماه آگوست رفع این آسیب پذیری را در اولویت قرار داده است.
باگدشت در این صفحه به باگ سرویس AppX پرداخت. امیدواریم بهره مناسب را برده باشید.