Анализ уязвимости 0day от Microsoft: возможно угрожает безопасности Web3
В прошлом месяце в обновлении безопасности, выпущенном Microsoft, был исправлен уязвимость повышения привилегий в ядре Windows, которая использовалась хакерами. Эта уязвимость затрагивает только ранние версии Windows, Windows 11, похоже, не подвержен влиянию. В этой статье будет проанализировано, как злоумышленники могут продолжать использовать эту уязвимость на фоне постоянно усиливающихся мер безопасности.
Эта уязвимость 0day может быть использована злоумышленниками незаметно после ее обнаружения, что представляет собой огромную разрушительную силу. С помощью этой уязвимости хакеры могут получить полный контроль над системой Windows. Контроль может привести к утечке личной информации, сбоям в системе, финансовым потерям и другим серьезным последствиям. С точки зрения Web3, приватные ключи пользователей могут быть украдены, цифровые активы могут быть переведены, и это может даже повлиять на всю экосистему Web3, основанную на инфраструктуре Web2.
Анализ патча показал, что проблема связана с тем, что счетчик ссылок на один объект обрабатывался несколько раз. win32k — это более старый код, из ранних комментариев видно, что предыдущий код блокировал только объект окна, не блокируя объект меню в окне, что могло привести к ошибочной ссылке на объект меню.
Чтобы вызвать уязвимость, мы построили специальную многослойную структуру меню и удалили некоторые связи в ключевых местах. Таким образом, когда функция ядра возвращает к пользовательскому уровню, целевой объект меню может быть успешно освобожден, что делает его недействительным при последующих ссылках.
Общая идея использования этой уязвимости заключается в изменении адреса токена с помощью операций чтения и записи для повышения привилегий. Ключевым моментом является то, как использовать уязвимость UAF для управления значением cbwndextra, а также как затем стабильно реализовать произвольное чтение и запись.
Мы реализовали стабильные операции чтения и записи с помощью тщательно спроектированной памяти, используя объекты окна и объекты HWNDClass. GetMenuBarInfo() используется для произвольного чтения, SetClassLongPtr() используется для произвольной записи. Кроме записи токена, все остальные записи осуществляются через смещение, используя объект класса первого окна.
В целом, у уязвимости win32k долгая история, но Microsoft переписывает соответствующий код на Rust. Использование таких уязвимостей в основном зависит от утечки адресов десктопных хипов, и если эту проблему не решить окончательно, старые системы все равно будут представлять собой угрозу. В будущем целенаправленная проверка аномального распределения памяти и чтения/записи данных окон может стать одним из эффективных способов обнаружения таких уязвимостей.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
17 Лайков
Награда
17
4
Репост
Поделиться
комментарий
0/400
ChainPoet
· 14ч назад
Обновите систему для обеспечения безопасности
Посмотреть ОригиналОтветить0
AllInAlice
· 14ч назад
Обновить до одиннадцати для безопасности
Посмотреть ОригиналОтветить0
AirdropHustler
· 14ч назад
Не забудьте сделать резервную копию закрытого ключа, а то попадете в беду.
Уязвимость ядра Microsoft угрожает безопасности активов Web3, Хакер может получить контроль над системой.
Анализ уязвимости 0day от Microsoft: возможно угрожает безопасности Web3
В прошлом месяце в обновлении безопасности, выпущенном Microsoft, был исправлен уязвимость повышения привилегий в ядре Windows, которая использовалась хакерами. Эта уязвимость затрагивает только ранние версии Windows, Windows 11, похоже, не подвержен влиянию. В этой статье будет проанализировано, как злоумышленники могут продолжать использовать эту уязвимость на фоне постоянно усиливающихся мер безопасности.
Эта уязвимость 0day может быть использована злоумышленниками незаметно после ее обнаружения, что представляет собой огромную разрушительную силу. С помощью этой уязвимости хакеры могут получить полный контроль над системой Windows. Контроль может привести к утечке личной информации, сбоям в системе, финансовым потерям и другим серьезным последствиям. С точки зрения Web3, приватные ключи пользователей могут быть украдены, цифровые активы могут быть переведены, и это может даже повлиять на всю экосистему Web3, основанную на инфраструктуре Web2.
Анализ патча показал, что проблема связана с тем, что счетчик ссылок на один объект обрабатывался несколько раз. win32k — это более старый код, из ранних комментариев видно, что предыдущий код блокировал только объект окна, не блокируя объект меню в окне, что могло привести к ошибочной ссылке на объект меню.
Чтобы вызвать уязвимость, мы построили специальную многослойную структуру меню и удалили некоторые связи в ключевых местах. Таким образом, когда функция ядра возвращает к пользовательскому уровню, целевой объект меню может быть успешно освобожден, что делает его недействительным при последующих ссылках.
Общая идея использования этой уязвимости заключается в изменении адреса токена с помощью операций чтения и записи для повышения привилегий. Ключевым моментом является то, как использовать уязвимость UAF для управления значением cbwndextra, а также как затем стабильно реализовать произвольное чтение и запись.
Мы реализовали стабильные операции чтения и записи с помощью тщательно спроектированной памяти, используя объекты окна и объекты HWNDClass. GetMenuBarInfo() используется для произвольного чтения, SetClassLongPtr() используется для произвольной записи. Кроме записи токена, все остальные записи осуществляются через смещение, используя объект класса первого окна.
В целом, у уязвимости win32k долгая история, но Microsoft переписывает соответствующий код на Rust. Использование таких уязвимостей в основном зависит от утечки адресов десктопных хипов, и если эту проблему не решить окончательно, старые системы все равно будут представлять собой угрозу. В будущем целенаправленная проверка аномального распределения памяти и чтения/записи данных окон может стать одним из эффективных способов обнаружения таких уязвимостей.