La vulnerabilidad del núcleo de Microsoft amenaza la seguridad del activo Web3; los Hacker pueden obtener el control del sistema.

robot
Generación de resúmenes en curso

Análisis del 0day crítico de Microsoft: podría poner en riesgo la seguridad de Web3

El mes pasado, Microsoft lanzó un parche de seguridad que solucionó una vulnerabilidad de escalada de privilegios en el núcleo de Windows que estaba siendo explotada por hackers. Esta vulnerabilidad solo afecta a las versiones anteriores de Windows, y Windows 11 parece no verse afectado. Este artículo analizará cómo los atacantes podrían seguir aprovechando esta vulnerabilidad en el contexto de las medidas de seguridad que continúan fortaleciéndose.

Esta vulnerabilidad 0day, una vez descubierta, puede ser explotada maliciosamente sin ser detectada, lo que representa una gran destructividad. A través de esta vulnerabilidad, los hackers pueden obtener el control total del sistema Windows. Una vez controlado, puede llevar a la filtración de información personal, el colapso del sistema, pérdidas financieras y otras graves consecuencias. Desde la perspectiva de Web3, las claves privadas de los usuarios pueden ser robadas, los activos digitales pueden ser transferidos e incluso puede afectar a todo el ecosistema Web3 basado en la infraestructura de Web2.

Numen exclusivo: la vulnerabilidad 0day de Microsoft podría desmantelar el juego de Web3 a nivel de sistema y físico

El análisis del parche ha descubierto que el problema radica en que el recuento de referencias de un objeto se ha procesado de forma duplicada. Win32k es un código más antiguo, y a partir de los comentarios anteriores se puede ver que el código anterior solo bloqueaba el objeto de la ventana y no el objeto del menú dentro de la ventana, lo que podría llevar a una referencia incorrecta del objeto del menú.

Numen Exclusivo: el 0day de Microsoft puede desmantelar el escenario de Web3 a nivel de sistema y físico

Para desencadenar la vulnerabilidad, construimos una estructura de menú de múltiples capas especial y eliminamos ciertas relaciones de referencia en lugares clave. De esta manera, cuando la función del núcleo devuelve a la capa del usuario, se puede liberar con éxito el objeto de menú objetivo, lo que lo hace inválido en referencias posteriores.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema + físico

La idea general de aprovechar esta vulnerabilidad es modificar la dirección del token para obtener privilegios a través de operaciones de lectura y escritura. La clave es cómo utilizar la vulnerabilidad UAF para controlar el valor de cbwndextra, y cómo lograr una lectura y escritura arbitrarias de manera estable después.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema + físico

Hemos logrado primitivos de lectura y escritura estables utilizando un diseño de memoria cuidadosamente diseñado, aprovechando objetos de ventana y objetos HWNDClass. GetMenuBarInfo() se utiliza para lectura arbitraria, SetClassLongPtr() se utiliza para escritura arbitraria. A excepción de la escritura de tokens, todas las demás escrituras se implementan utilizando el objeto de clase del primer objeto de ventana a través de un desplazamiento.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar la capa del sistema + física del juego Web3

En general, la vulnerabilidad win32k tiene una larga historia, pero Microsoft está reestructurando el código relacionado con Rust. La explotación de este tipo de vulnerabilidades depende principalmente de la filtración de direcciones de manejadores de montones de escritorio; si este problema no se resuelve por completo, los sistemas antiguos seguirán teniendo riesgos. En el futuro, realizar detecciones específicas sobre la disposición anómala de la memoria y la lectura y escritura de datos de ventanas podría ser una de las formas efectivas de descubrir este tipo de vulnerabilidades.

Numen exclusivo: el exploit 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

TOKEN-4.82%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
ChainPoetvip
· hace9h
Actualizar el sistema para mantener la seguridad
Ver originalesResponder0
AllInAlicevip
· hace9h
Actualiza a Once para garantizar la seguridad
Ver originalesResponder0
AirdropHustlervip
· hace9h
Recuerda hacer una copia de seguridad de la Llave privada, no te vayas a perder.
Ver originalesResponder0
AltcoinOraclevip
· hace9h
Vulnerabilidad crítica expuesta en el mercado.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)