Аналіз серйозної уразливості системи Microsoft Windows: може призвести до загрози безпеці інфраструктури Web3
Минулого місяця Microsoft випустила патч безпеки, в якому виправлено уразливість підвищення привілеїв win32k, яка активно використовується хакерськими групами. Ця уразливість переважно існує в старих версіях Windows і не може бути викликана в Windows 11.
Цей тип вразливостей win32k існує давно, у цій статті буде проаналізовано, як зловмисники можуть продовжувати використовувати цю вразливість на фоні постійного вдосконалення сучасних заходів безпеки. Ми провели всебічний аналіз в середовищі Windows Server 2016.
Цей 0day вразливість є серйозною вразливістю на рівні системи Windows, хакери можуть отримати повний контроль над системою через неї. Після атаки це може призвести до витоку особистої інформації, збоїв системи, втрати даних, фінансових збитків, впровадження шкідливого програмного забезпечення та інших серйозних наслідків. З точки зору Web3, приватні ключі користувачів можуть бути вкрадені, цифрові активи можуть бути переведені. Ще серйозніше, ця вразливість може загрожувати всій екосистемі Web3, що працює на базі інфраструктури Web2.
Аналіз патчу показує, що проблема полягає в тому, що лічильник посилань на об'єкт обробляється кілька разів. З ранніх коментарів у коді можна зрозуміти, що попередній код тільки блокував об'єкт вікна, але не блокував об'єкт меню у вікні, що призводить до можливого неправильного посилання на об'єкт меню.
Щоб відтворити вразливість, ми створили спеціальну багаторівневу вкладену структуру меню і встановили для кожного меню специфічні атрибути, щоб пройти перевірку системи. Врешті-решт, коли функція xxxRedrawTitle повертає рівень користувача, ми викликали вразливість, видаливши зв'язки між меню.
У сфері експлуатації вразливостей ми головним чином розглядали два підходи: виконання shellcode і використання читання/запису примітивів для модифікації токена. Враховуючи деякі механізми безпеки нової системи, ми вибрали другий. Весь процес експлуатації можна розділити на два етапи: спочатку використати вразливість UAF для контролю значення cbwndextra, а потім на основі цього побудувати стабільні примітиви читання/запису.
( та SetClassLongPtr)( для здійснення довільного читання та запису.
![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
В цілому, хоча вразливість win32k вже почала переписуватись на Rust у попередній версії Windows 11, вона все ще є серйозною загрозою для старих систем. Процес експлуатації цієї вразливості відносно простий, він в основному залежить від витоку адреси десктопної купи. У майбутньому виявлення таких вразливостей може зосередитися на аномальних конфігураціях пам'яті та нетрадиційних операціях читання та запису даних вікна.
![Numen ексклюзив: уразливість 0day Microsoft може зруйнувати Web3 гру на системному та фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
![Numen ексклюзив: вразливість Microsoft 0day може зірвати гру Web3 на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
6
Репост
Поділіться
Прокоментувати
0/400
MultiSigFailMaster
· 08-13 23:01
Причини, чому Windows 11 хороший, знайшли?
Переглянути оригіналвідповісти на0
NFTArtisanHQ
· 08-13 20:51
ця вразливість відображає делікатний танець між цифровим суверенітетом і системною крихкістю... справжній парадигмальний зсув для web3
Переглянути оригіналвідповісти на0
GateUser-40edb63b
· 08-13 20:45
Чи може win11 знову зазнати невдачі?
Переглянути оригіналвідповісти на0
AltcoinMarathoner
· 08-13 20:44
ще одна перешкода в ультрамарафоні web3... тримайте ці системи в актуальному стані анонімно
Переглянути оригіналвідповісти на0
TokenTaxonomist
· 08-13 20:41
статистично кажучи, спадкові системи є еволюційним вузьким місцем web3... *налаштовує електронну таблицю*
Вразливості Microsoft загрожують безпеці Web3, старі версії Windows стали зоною ризику.
Аналіз серйозної уразливості системи Microsoft Windows: може призвести до загрози безпеці інфраструктури Web3
Минулого місяця Microsoft випустила патч безпеки, в якому виправлено уразливість підвищення привілеїв win32k, яка активно використовується хакерськими групами. Ця уразливість переважно існує в старих версіях Windows і не може бути викликана в Windows 11.
Цей тип вразливостей win32k існує давно, у цій статті буде проаналізовано, як зловмисники можуть продовжувати використовувати цю вразливість на фоні постійного вдосконалення сучасних заходів безпеки. Ми провели всебічний аналіз в середовищі Windows Server 2016.
Цей 0day вразливість є серйозною вразливістю на рівні системи Windows, хакери можуть отримати повний контроль над системою через неї. Після атаки це може призвести до витоку особистої інформації, збоїв системи, втрати даних, фінансових збитків, впровадження шкідливого програмного забезпечення та інших серйозних наслідків. З точки зору Web3, приватні ключі користувачів можуть бути вкрадені, цифрові активи можуть бути переведені. Ще серйозніше, ця вразливість може загрожувати всій екосистемі Web3, що працює на базі інфраструктури Web2.
Аналіз патчу показує, що проблема полягає в тому, що лічильник посилань на об'єкт обробляється кілька разів. З ранніх коментарів у коді можна зрозуміти, що попередній код тільки блокував об'єкт вікна, але не блокував об'єкт меню у вікні, що призводить до можливого неправильного посилання на об'єкт меню.
Щоб відтворити вразливість, ми створили спеціальну багаторівневу вкладену структуру меню і встановили для кожного меню специфічні атрибути, щоб пройти перевірку системи. Врешті-решт, коли функція xxxRedrawTitle повертає рівень користувача, ми викликали вразливість, видаливши зв'язки між меню.
У сфері експлуатації вразливостей ми головним чином розглядали два підходи: виконання shellcode і використання читання/запису примітивів для модифікації токена. Враховуючи деякі механізми безпеки нової системи, ми вибрали другий. Весь процес експлуатації можна розділити на два етапи: спочатку використати вразливість UAF для контролю значення cbwndextra, а потім на основі цього побудувати стабільні примітиви читання/запису.
( та SetClassLongPtr)( для здійснення довільного читання та запису.
![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
В цілому, хоча вразливість win32k вже почала переписуватись на Rust у попередній версії Windows 11, вона все ще є серйозною загрозою для старих систем. Процес експлуатації цієї вразливості відносно простий, він в основному залежить від витоку адреси десктопної купи. У майбутньому виявлення таких вразливостей може зосередитися на аномальних конфігураціях пам'яті та нетрадиційних операціях читання та запису даних вікна.
![Numen ексклюзив: уразливість 0day Microsoft може зруйнувати Web3 гру на системному та фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
![Numen ексклюзив: вразливість Microsoft 0day може зірвати гру Web3 на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(