A vulnerabilidade do núcleo da Microsoft ameaça a segurança do ativo Web3. Hacker pode obter controle do sistema.

robot
Geração de resumo em curso

Análise da vulnerabilidade crítica 0day da Microsoft: pode comprometer a segurança do Web3

No mês passado, a atualização de segurança lançada pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no núcleo do Windows que estava sendo explorada por hackers. Essa vulnerabilidade afeta apenas as versões mais antigas do Windows, enquanto o Windows 11 parece não ser afetado. Este artigo irá analisar como os atacantes podem continuar a explorar essa vulnerabilidade no contexto de medidas de segurança que estão a ser constantemente reforçadas.

Esta vulnerabilidade 0day, uma vez descoberta, pode ser explorada maliciosamente sem ser detectada, apresentando uma grande destruição. Através desta vulnerabilidade, os hackers podem obter controle total do sistema Windows. Uma vez controlado, isso pode levar a sérias consequências, como vazamento de informações pessoais, falhas no sistema, perdas financeiras, entre outras. Do ponto de vista do Web3, as chaves privadas dos usuários podem ser roubadas, ativos digitais podem ser transferidos e isso pode até impactar todo o ecossistema Web3 baseado em infraestrutura Web2.

Numen exclusivo: vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

A análise do patch revelou que o problema reside no fato de que a contagem de referências de um objeto estava a ser processada de forma duplicada. O win32k é um código mais antigo, e a partir de comentários antigos, pode-se observar que o código anterior apenas bloqueava o objeto da janela, sem bloquear o objeto do menu dentro da janela, o que pode levar a referências incorretas do objeto do menu.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 em nível de sistema + físico

Para explorar a vulnerabilidade, construímos uma estrutura de menu multilayer especial e removemos certas relações de referência em pontos críticos. Assim, quando a função do kernel retorna à camada do usuário, podemos liberar com sucesso o objeto de menu alvo, tornando-o inválido em referências subsequentes.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desestabilizar o cenário Web3 em nível de sistema + físico

A ideia geral de explorar essa vulnerabilidade é modificar o endereço do token através da leitura e escrita de primitivos para obter privilégios elevados. A chave é como explorar a vulnerabilidade UAF para controlar o valor de cbwndextra, e como depois implementar de forma estável a leitura e escrita arbitrárias.

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 em nível de sistema + físico

Implementámos primitivos de leitura e escrita estáveis através de um layout de memória cuidadosamente projetado, utilizando objetos de janela e objetos HWNDClass. GetMenuBarInfo() é usado para leitura arbitrária, SetClassLongPtr() é usado para escrita arbitrária. Exceto pela escrita de token, outras escritas são realizadas através do objeto de classe do primeiro objeto de janela por meio de um deslocamento.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desmantelar a camada de sistema + física do jogo Web3

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em níveis de sistema + físico

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode derrubar o cenário Web3 em nível de sistema + físico

No geral, a vulnerabilidade win32k tem uma longa história, mas a Microsoft está reestruturando o código relacionado com Rust. A exploração desse tipo de vulnerabilidade depende principalmente da divulgação do endereço do manipulador de heap da área de trabalho; se esse problema não for resolvido completamente, sistemas antigos ainda estarão em risco. No futuro, a detecção direcionada de layouts de memória anormais e leitura/escrita de dados de janelas pode ser uma das maneiras eficazes de descobrir esse tipo de vulnerabilidade.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desestabilizar o jogo Web3 em nível de sistema + físico

TOKEN-3.37%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Comentar
0/400
ChainPoetvip
· 10h atrás
Atualizar o sistema para garantir a segurança
Ver originalResponder0
AllInAlicevip
· 10h atrás
Atualizar para a proteção do onze
Ver originalResponder0
AirdropHustlervip
· 10h atrás
Lembre-se de fazer backup da chave privada, não caia na armadilha.
Ver originalResponder0
AltcoinOraclevip
· 10h atrás
Vulnerabilidade crítica expôs o mercado.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)