تحليل ثغرة 0day الحرجة في مايكروسوفت: قد تهدد أمان Web3
في تصحيح الأمان الذي أصدرته مايكروسوفت الشهر الماضي، تم إصلاح ثغرة تصعيد الامتياز في نواة ويندوز التي كانت تُستغل من قبل القراصنة. تؤثر هذه الثغرة فقط على أنظمة ويندوز القديمة، بينما يبدو أن ويندوز 11 غير متأثر. ستقوم هذه المقالة بتحليل كيف يمكن للمهاجمين الاستمرار في استغلال هذه الثغرة في ظل تزايد تدابير الأمان الحالية.
قد يتم استغلال هذا الثغرة 0day بعد اكتشافها بشكل خفي من قبل جهات خبيثة، مما يؤدي إلى دمار كبير. من خلال هذه الثغرة، يمكن للقراصنة الحصول على السيطرة الكاملة على نظام Windows. بعد السيطرة، يمكن أن يؤدي ذلك إلى تسرب المعلومات الشخصية، انهيار النظام، خسائر مالية، وغيرها من العواقب الخطيرة. من منظور Web3، قد يتم سرقة المفاتيح الخاصة للمستخدمين، وتحويل الأصول الرقمية، وقد يؤثر ذلك حتى على نظام Web3 بأكمله القائم على بنية Web2 التحتية.
تحليل التصحيح يكشف أن المشكلة تكمن في معالجة تكرارية لعدد المراجع لكائن واحد. win32k هو كود قديم، ومن التعليقات المبكرة يمكن أن نرى أن الكود السابق كان يقوم فقط بقفل كائن النافذة، دون قفل كائن القائمة داخل النافذة، مما قد يؤدي إلى الإشارة بشكل خاطئ إلى كائن القائمة.
لإثارة الثغرة، قمنا بإنشاء هيكل قائمة متعدد الطبقات خاص، وحذفنا بعض العلاقات المرجعية في المواقع الحرجة. وبالتالي، عند عودة دالة النواة إلى طبقة المستخدم، يمكن تحرير كائن القائمة المستهدف بنجاح، مما يجعله غير صالح للاستخدام في الإشارات اللاحقة.
الفكرة العامة لاستغلال هذا الثغرة هي تعديل عنوان التوكن من خلال قراءة وكتابة الأصابع لرفع الامتيازات. المفتاح هو كيفية استغلال ثغرة UAF للتحكم في قيمة cbwndextra، وكيفية تحقيق القراءة والكتابة العشوائية بشكل مستقر بعد ذلك.
لقد قمنا بتطبيق عمليات القراءة والكتابة المستقرة من خلال تصميم تخطيط الذاكرة بعناية، باستخدام كائنات النافذة وكائن HWNDClass. يتم استخدام GetMenuBarInfo() للقراءة العشوائية، وSetClassLongPtr() للكتابة العشوائية. باستثناء كتابة الرموز، يتم تنفيذ الكتابات الأخرى من خلال كائن الفئة الخاص بأول كائن نافذة عبر الإزاحة.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تقلب لعبة Web3 على مستوى النظام + المستوى الفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
بشكل عام، يعتبر ثغرة win32k قديمة، ولكن مايكروسوفت تعيد بناء الكود ذي الصلة باستخدام Rust. يعتمد استغلال هذا النوع من الثغرات بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب، وإذا لم يتم حل هذه المشكلة بشكل كامل، فإن الأنظمة القديمة لا تزال تحمل مخاطر. قد يكون إجراء فحص مستهدف للتخطيط غير الطبيعي للذاكرة وعمليات القراءة والكتابة لبيانات النوافذ إحدى الطرق الفعالة لاكتشاف مثل هذه الثغرات في المستقبل.
![Numen الحصرية: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + طبقة فيزيائية في لعبة Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
4
إعادة النشر
مشاركة
تعليق
0/400
ChainPoet
· منذ 7 س
ترقية النظام للحفاظ على الأمان
شاهد النسخة الأصليةرد0
AllInAlice
· منذ 7 س
ترقية إلى الحادي عشر لضمان السلامة
شاهد النسخة الأصليةرد0
AirdropHustler
· منذ 7 س
تذكر أن تقوم بعمل نسخة احتياطية من المفتاح الخاص حتى لا تقع في مشكلة
ثغرة في نواة مايكروسوفت تهدد أمان الأصول في Web3 يمكن للهاكر الحصول على السيطرة على النظام
تحليل ثغرة 0day الحرجة في مايكروسوفت: قد تهدد أمان Web3
في تصحيح الأمان الذي أصدرته مايكروسوفت الشهر الماضي، تم إصلاح ثغرة تصعيد الامتياز في نواة ويندوز التي كانت تُستغل من قبل القراصنة. تؤثر هذه الثغرة فقط على أنظمة ويندوز القديمة، بينما يبدو أن ويندوز 11 غير متأثر. ستقوم هذه المقالة بتحليل كيف يمكن للمهاجمين الاستمرار في استغلال هذه الثغرة في ظل تزايد تدابير الأمان الحالية.
قد يتم استغلال هذا الثغرة 0day بعد اكتشافها بشكل خفي من قبل جهات خبيثة، مما يؤدي إلى دمار كبير. من خلال هذه الثغرة، يمكن للقراصنة الحصول على السيطرة الكاملة على نظام Windows. بعد السيطرة، يمكن أن يؤدي ذلك إلى تسرب المعلومات الشخصية، انهيار النظام، خسائر مالية، وغيرها من العواقب الخطيرة. من منظور Web3، قد يتم سرقة المفاتيح الخاصة للمستخدمين، وتحويل الأصول الرقمية، وقد يؤثر ذلك حتى على نظام Web3 بأكمله القائم على بنية Web2 التحتية.
تحليل التصحيح يكشف أن المشكلة تكمن في معالجة تكرارية لعدد المراجع لكائن واحد. win32k هو كود قديم، ومن التعليقات المبكرة يمكن أن نرى أن الكود السابق كان يقوم فقط بقفل كائن النافذة، دون قفل كائن القائمة داخل النافذة، مما قد يؤدي إلى الإشارة بشكل خاطئ إلى كائن القائمة.
لإثارة الثغرة، قمنا بإنشاء هيكل قائمة متعدد الطبقات خاص، وحذفنا بعض العلاقات المرجعية في المواقع الحرجة. وبالتالي، عند عودة دالة النواة إلى طبقة المستخدم، يمكن تحرير كائن القائمة المستهدف بنجاح، مما يجعله غير صالح للاستخدام في الإشارات اللاحقة.
الفكرة العامة لاستغلال هذا الثغرة هي تعديل عنوان التوكن من خلال قراءة وكتابة الأصابع لرفع الامتيازات. المفتاح هو كيفية استغلال ثغرة UAF للتحكم في قيمة cbwndextra، وكيفية تحقيق القراءة والكتابة العشوائية بشكل مستقر بعد ذلك.
لقد قمنا بتطبيق عمليات القراءة والكتابة المستقرة من خلال تصميم تخطيط الذاكرة بعناية، باستخدام كائنات النافذة وكائن HWNDClass. يتم استخدام GetMenuBarInfo() للقراءة العشوائية، وSetClassLongPtr() للكتابة العشوائية. باستثناء كتابة الرموز، يتم تنفيذ الكتابات الأخرى من خلال كائن الفئة الخاص بأول كائن نافذة عبر الإزاحة.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تقلب لعبة Web3 على مستوى النظام + المستوى الفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
بشكل عام، يعتبر ثغرة win32k قديمة، ولكن مايكروسوفت تعيد بناء الكود ذي الصلة باستخدام Rust. يعتمد استغلال هذا النوع من الثغرات بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب، وإذا لم يتم حل هذه المشكلة بشكل كامل، فإن الأنظمة القديمة لا تزال تحمل مخاطر. قد يكون إجراء فحص مستهدف للتخطيط غير الطبيعي للذاكرة وعمليات القراءة والكتابة لبيانات النوافذ إحدى الطرق الفعالة لاكتشاف مثل هذه الثغرات في المستقبل.
![Numen الحصرية: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + طبقة فيزيائية في لعبة Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(