Lỗ hổng của Microsoft đe dọa an ninh Web3, hệ thống Windows cũ trở thành vùng thiên tai nghiêm trọng

Phân tích lỗ hổng nghiêm trọng của hệ thống Microsoft Windows: có thể dẫn đến rủi ro an ninh cho hạ tầng Web3

Vào tháng trước, bản vá bảo mật được Microsoft phát hành đã khắc phục một lỗ hổng nâng cao quyền truy cập win32k đang bị các tổ chức hacker khai thác. Lỗ hổng này chủ yếu tồn tại trong các phiên bản Windows cũ, không thể kích hoạt trên Windows 11.

Các lỗ hổng win32k kiểu này đã tồn tại từ lâu, bài viết này sẽ phân tích cách mà kẻ tấn công có thể tiếp tục khai thác lỗ hổng này trong bối cảnh các biện pháp bảo vệ an ninh hiện tại đang không ngừng được cải thiện. Chúng tôi đã thực hiện một phân tích toàn diện trong môi trường Windows Server 2016.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ hệ thống và mặt vật lý

Lỗ hổng 0day này là một lỗ hổng nghiêm trọng trên hệ thống Windows, kẻ tấn công có thể thông qua đó chiếm quyền kiểm soát hoàn toàn hệ thống. Sau khi bị tấn công có thể dẫn đến rò rỉ thông tin cá nhân, sập hệ thống, mất dữ liệu, thiệt hại tài sản, cài đặt phần mềm độc hại và nhiều hậu quả nghiêm trọng khác. Từ góc độ Web3, khóa riêng của người dùng có thể bị đánh cắp, tài sản kỹ thuật số có thể bị chuyển nhượng. Nghiêm trọng hơn, lỗ hổng này có thể đe dọa toàn bộ hệ sinh thái Web3 hoạt động trên cơ sở hạ tầng Web2.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ cả hệ thống lẫn mặt vật lý

Phân tích bản vá cho thấy, vấn đề nằm ở việc số đếm tham chiếu của một đối tượng đã được xử lý nhiều lần. Qua chú thích mã nguồn trước đây có thể thấy, mã cũ chỉ khóa đối tượng cửa sổ, không khóa đối tượng menu trong cửa sổ, dẫn đến việc đối tượng menu có thể bị tham chiếu sai.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + tầng vật lý Web3

Để tái hiện lỗ hổng, chúng tôi đã xây dựng một cấu trúc menu lồng ghép đặc biệt với nhiều lớp và thiết lập các thuộc tính cụ thể cho từng menu để qua được kiểm tra của hệ thống. Cuối cùng, khi hàm xxxRedrawTitle trả về tầng người dùng, chúng tôi đã kích hoạt lỗ hổng bằng cách xóa mối quan hệ tham chiếu giữa các menu.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ cả hệ thống và cấp độ vật lý

Trong việc khai thác lỗ hổng, chúng tôi chủ yếu xem xét hai cách tiếp cận: thực thi shellcode và sử dụng nguyên thủy đọc/ghi để sửa đổi token. Xét đến một số cơ chế bảo mật trên hệ thống mới, chúng tôi đã chọn cách thứ hai. Toàn bộ quá trình khai thác có thể chia thành hai bước: trước tiên khai thác lỗ hổng UAF để kiểm soát giá trị của cbwndextra, sau đó dựa trên đó xây dựng nguyên thủy đọc/ghi ổn định.

![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

Chúng tôi thực hiện kiểm soát dữ liệu mục tiêu bằng cách sử dụng bố cục bộ nhớ được thiết kế cẩn thận, thông qua các đối tượng cửa sổ và đối tượng HWNDClass. Cuối cùng, sử dụng các hàm GetMenuBarInfo)( và SetClassLongPtr)( để thực hiện đọc và ghi tùy ý.

![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ cả hệ thống và mặt vật lý])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

Tổng thể mà nói, mặc dù lỗ hổng win32k đã bắt đầu được tái cấu trúc bằng Rust trong phiên bản xem trước của Windows 11, nhưng đối với các hệ thống cũ, đây vẫn là một mối đe dọa nghiêm trọng về an ninh. Quá trình khai thác lỗ hổng này tương đối đơn giản, chủ yếu phụ thuộc vào việc rò rỉ địa chỉ của handle ngăn xếp desktop. Trong tương lai, việc phát hiện các loại lỗ hổng này có thể chú ý đến việc bố trí bộ nhớ bất thường và các thao tác đọc/ghi không theo quy chuẩn đối với dữ liệu cửa sổ.

![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN-8.31%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
MultiSigFailMastervip
· 08-13 23:01
Đã tìm ra lý do tốt cho win11 phải không?
Xem bản gốcTrả lời0
NFTArtisanHQvip
· 08-13 20:51
lỗ hổng này phản ánh điệu nhảy tinh tế giữa chủ quyền kỹ thuật số và sự mong manh của hệ thống... thực sự là một sự chuyển mình trong mô hình cho web3
Xem bản gốcTrả lời0
GateUser-40edb63bvip
· 08-13 20:45
win11 có thể gặp sự cố không?
Xem bản gốcTrả lời0
AltcoinMarathonervip
· 08-13 20:44
chỉ là một chướng ngại vật khác trong cuộc đua marathon siêu tốc của web3... hãy giữ cho những hệ thống đó được cập nhật ẩn danh
Xem bản gốcTrả lời0
TokenTaxonomistvip
· 08-13 20:41
nói chung, các hệ thống kế thừa là điểm nghẽn tiến hóa của web3... *điều chỉnh bảng tính*
Xem bản gốcTrả lời0
TradFiRefugeevip
· 08-13 20:28
Hả, may mà không đổi cái laptop cũ sang win11.
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)