Microsoft Kritik 0day Açığı Analizi: Web3 Güvenliğini Tehdit Edebilir
Geçen ay Microsoft'un yayınladığı güvenlik yamasında, hackerlar tarafından istismar edilen bir Windows çekirdek yükseltme açığı düzeltildi. Bu açık, yalnızca eski Windows sistemlerini etkiliyor, Windows 11'in etkilenmediği görülüyor. Bu makalede, mevcut güvenlik önlemlerinin sürekli güçlendiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam edebileceklerini analiz edeceğiz.
Bu 0day açığı keşfedildikten sonra fark edilmeden kötü niyetle kullanılabilir ve büyük yıkıcı etkileri olabilir. Bu açık aracılığıyla, hackerlar Windows sisteminin tam kontrolünü ele geçirebilir. Kontrol altına alındıktan sonra kişisel bilgilerin sızdırılması, sistem çökmesi, mali kayıplar gibi ciddi sonuçlar doğurabilir. Web3 açısından bakıldığında, kullanıcıların özel anahtarları çalınabilir, dijital varlıklar transfer edilebilir, hatta Web2 altyapısı üzerine inşa edilen tüm Web3 ekosistemini etkileyebilir.
Yamanın analizi, sorunun bir nesnenin referans sayısının tekrar işlenmesinden kaynaklandığını ortaya koydu. win32k, daha eski bir kod olup, erken dönem yorumlarından anlaşılacağı gibi, önceki kod yalnızca pencere nesnesini kilitlemiş, pencere içindeki menü nesnesini kilitlememiştir, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Bir açığı tetiklemek için özel bir çok katmanlı menü yapısı oluşturduk ve kritik noktalarda bazı referans ilişkilerini sildik. Böylece, çekirdek işlev kullanıcı katmanına döndüğünde, hedef menü nesnesini başarıyla serbest bırakabiliriz, bu da sonraki referanslarda geçersiz olmasını sağlar.
Bu açığın genel yaklaşımı, token adresini değiştirmek için okuma/yazma primlerini kullanarak yetki artırmaktır. Anahtar, UAF açığını kullanarak cbwndextra'nın değerini nasıl kontrol edeceğinizdir ve sonrasında nasıl istikrarlı bir şekilde rastgele okuma/yazma gerçekleştireceğinizdir.
Özenle tasarlanmış bellek düzenimizi kullanarak, pencere nesneleri ve HWNDClass nesneleri ile kararlı okuma/yazma ilkelere ulaştık. GetMenuBarInfo() herhangi bir okuma için, SetClassLongPtr() herhangi bir yazma için kullanılır. Token yazımı dışında, diğer yazımlar ilk pencere nesnesinin sınıf nesnesi aracılığıyla ofset ile gerçekleştirilir.
Genel olarak, win32k açığı uzun bir geçmişe sahiptir, ancak Microsoft ilgili kodu Rust ile yeniden yapılandırmaktadır. Bu tür açıkların istismarı çoğunlukla masaüstü yığın nesne adresi sızıntısına dayanmaktadır; bu sorun tamamen çözülmezse, eski sistemler hala risk altındadır. Gelecekte, anormal bellek düzeni ve pencere verileri okuma/yazma işlemlerine yönelik özel kontroller yapmak, bu tür açıkları tespit etmenin etkili yollarından biri olabilir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 Likes
Reward
16
4
Repost
Share
Comment
0/400
ChainPoet
· 9h ago
Sistemi yükseltmek güvenliğinizi sağlar
View OriginalReply0
AllInAlice
· 9h ago
On birde güvenliği artır
View OriginalReply0
AirdropHustler
· 9h ago
Özel Anahtarınızı yedeklemeyi unutmayın, yoksa başınız belaya girebilir.
Microsoft çekirdek açığı Web3 varlık güvenliğini tehdit ediyor. Hackerlar sisteme kontrol sağlayabiliyor.
Microsoft Kritik 0day Açığı Analizi: Web3 Güvenliğini Tehdit Edebilir
Geçen ay Microsoft'un yayınladığı güvenlik yamasında, hackerlar tarafından istismar edilen bir Windows çekirdek yükseltme açığı düzeltildi. Bu açık, yalnızca eski Windows sistemlerini etkiliyor, Windows 11'in etkilenmediği görülüyor. Bu makalede, mevcut güvenlik önlemlerinin sürekli güçlendiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam edebileceklerini analiz edeceğiz.
Bu 0day açığı keşfedildikten sonra fark edilmeden kötü niyetle kullanılabilir ve büyük yıkıcı etkileri olabilir. Bu açık aracılığıyla, hackerlar Windows sisteminin tam kontrolünü ele geçirebilir. Kontrol altına alındıktan sonra kişisel bilgilerin sızdırılması, sistem çökmesi, mali kayıplar gibi ciddi sonuçlar doğurabilir. Web3 açısından bakıldığında, kullanıcıların özel anahtarları çalınabilir, dijital varlıklar transfer edilebilir, hatta Web2 altyapısı üzerine inşa edilen tüm Web3 ekosistemini etkileyebilir.
Yamanın analizi, sorunun bir nesnenin referans sayısının tekrar işlenmesinden kaynaklandığını ortaya koydu. win32k, daha eski bir kod olup, erken dönem yorumlarından anlaşılacağı gibi, önceki kod yalnızca pencere nesnesini kilitlemiş, pencere içindeki menü nesnesini kilitlememiştir, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Bir açığı tetiklemek için özel bir çok katmanlı menü yapısı oluşturduk ve kritik noktalarda bazı referans ilişkilerini sildik. Böylece, çekirdek işlev kullanıcı katmanına döndüğünde, hedef menü nesnesini başarıyla serbest bırakabiliriz, bu da sonraki referanslarda geçersiz olmasını sağlar.
Bu açığın genel yaklaşımı, token adresini değiştirmek için okuma/yazma primlerini kullanarak yetki artırmaktır. Anahtar, UAF açığını kullanarak cbwndextra'nın değerini nasıl kontrol edeceğinizdir ve sonrasında nasıl istikrarlı bir şekilde rastgele okuma/yazma gerçekleştireceğinizdir.
Özenle tasarlanmış bellek düzenimizi kullanarak, pencere nesneleri ve HWNDClass nesneleri ile kararlı okuma/yazma ilkelere ulaştık. GetMenuBarInfo() herhangi bir okuma için, SetClassLongPtr() herhangi bir yazma için kullanılır. Token yazımı dışında, diğer yazımlar ilk pencere nesnesinin sınıf nesnesi aracılığıyla ofset ile gerçekleştirilir.
Genel olarak, win32k açığı uzun bir geçmişe sahiptir, ancak Microsoft ilgili kodu Rust ile yeniden yapılandırmaktadır. Bu tür açıkların istismarı çoğunlukla masaüstü yığın nesne adresi sızıntısına dayanmaktadır; bu sorun tamamen çözülmezse, eski sistemler hala risk altındadır. Gelecekte, anormal bellek düzeni ve pencere verileri okuma/yazma işlemlerine yönelik özel kontroller yapmak, bu tür açıkları tespit etmenin etkili yollarından biri olabilir.