Аналіз ключової уразливості 0day Microsoft: може загрожувати безпеці Web3
Минулого місяця в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у Windows, яку використовували хакери. Ця уразливість впливає лише на ранні версії Windows, Windows 11, здається, не підлягає впливу. У цій статті буде проаналізовано, як нападники можуть продовжувати використовувати цю уразливість на фоні постійного посилення чинних заходів безпеки.
Цей 0day вразливість може бути зловжито зловмисниками без виявлення, що має величезні руйнівні наслідки. Через цю уразливість хакери можуть отримати повний контроль над системою Windows. Після контролю це може призвести до витоку особистої інформації, збоїв системи, фінансових втрат та інших серйозних наслідків. З точки зору Web3, приватні ключі користувачів можуть бути вкрадені, цифрові активи можуть бути переведені, і це може навіть вплинути на всю екосистему Web3, яка базується на інфраструктурі Web2.
Аналіз патчу виявив, що проблема полягає в повторній обробці лічильника посилань на об'єкт. win32k є старим кодом, з ранніх коментарів можна зрозуміти, що попередній код блокував лише об'єкт вікна, не блокуючи об'єкт меню у вікні, що могло призвести до помилкового посилання на об'єкт меню.
Щоб активувати вразливість, ми сконструювали спеціальну багаторівневу структуру меню та в критичних місцях видалили деякі відносини посилань. Таким чином, коли функція ядра повертається до рівня користувача, можна успішно звільнити цільовий об'єкт меню, що робить його недійсним при подальших посиланнях.
Загальна ідея використання цієї вразливості полягає в зміні адреси токена шляхом читання та запису примітивів для підвищення привілеїв. Ключовим є те, як використати вразливість UAF для контролю значення cbwndextra, а також як стабільно реалізувати довільне читання та запис.
Ми реалізували стабільні операції читання та запису за допомогою ретельно спроектованої пам'яті, використовуючи об'єкти вікна та об'єкти HWNDClass. GetMenuBarInfo() використовується для довільного читання, SetClassLongPtr() використовується для довільного запису. За винятком запису токенів, всі інші записи реалізуються за допомогою класу першого об'єкта вікна через зсув.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
В цілому, вразливість win32k має довгу історію, але Microsoft переписує відповідний код за допомогою Rust. Використання таких вразливостей переважно залежить від витоку адреси десктопного купи-обробника, і якщо цю проблему не вирішити повністю, на старих системах все ще існують ризики. У майбутньому цілеспрямований моніторинг аномальної пам'яті та читання/запис даних вікон може стати одним з ефективних шляхів виявлення таких вразливостей.
![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати гру Web3 на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
4
Репост
Поділіться
Прокоментувати
0/400
ChainPoet
· 9год тому
Оновіть систему для забезпечення безпеки
Переглянути оригіналвідповісти на0
AllInAlice
· 9год тому
Оновлення до одинадцяти для безпеки
Переглянути оригіналвідповісти на0
AirdropHustler
· 9год тому
Пам'ятайте про резервне копіювання Закритого ключа, щоб не потрапити в халепу.
Уразливість ядра Microsoft загрожує безпеці активів Web3, хакери можуть отримати контроль над системою.
Аналіз ключової уразливості 0day Microsoft: може загрожувати безпеці Web3
Минулого місяця в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у Windows, яку використовували хакери. Ця уразливість впливає лише на ранні версії Windows, Windows 11, здається, не підлягає впливу. У цій статті буде проаналізовано, як нападники можуть продовжувати використовувати цю уразливість на фоні постійного посилення чинних заходів безпеки.
Цей 0day вразливість може бути зловжито зловмисниками без виявлення, що має величезні руйнівні наслідки. Через цю уразливість хакери можуть отримати повний контроль над системою Windows. Після контролю це може призвести до витоку особистої інформації, збоїв системи, фінансових втрат та інших серйозних наслідків. З точки зору Web3, приватні ключі користувачів можуть бути вкрадені, цифрові активи можуть бути переведені, і це може навіть вплинути на всю екосистему Web3, яка базується на інфраструктурі Web2.
Аналіз патчу виявив, що проблема полягає в повторній обробці лічильника посилань на об'єкт. win32k є старим кодом, з ранніх коментарів можна зрозуміти, що попередній код блокував лише об'єкт вікна, не блокуючи об'єкт меню у вікні, що могло призвести до помилкового посилання на об'єкт меню.
Щоб активувати вразливість, ми сконструювали спеціальну багаторівневу структуру меню та в критичних місцях видалили деякі відносини посилань. Таким чином, коли функція ядра повертається до рівня користувача, можна успішно звільнити цільовий об'єкт меню, що робить його недійсним при подальших посиланнях.
Загальна ідея використання цієї вразливості полягає в зміні адреси токена шляхом читання та запису примітивів для підвищення привілеїв. Ключовим є те, як використати вразливість UAF для контролю значення cbwndextra, а також як стабільно реалізувати довільне читання та запис.
Ми реалізували стабільні операції читання та запису за допомогою ретельно спроектованої пам'яті, використовуючи об'єкти вікна та об'єкти HWNDClass. GetMenuBarInfo() використовується для довільного читання, SetClassLongPtr() використовується для довільного запису. За винятком запису токенів, всі інші записи реалізуються за допомогою класу першого об'єкта вікна через зсув.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
В цілому, вразливість win32k має довгу історію, але Microsoft переписує відповідний код за допомогою Rust. Використання таких вразливостей переважно залежить від витоку адреси десктопного купи-обробника, і якщо цю проблему не вирішити повністю, на старих системах все ще існують ризики. У майбутньому цілеспрямований моніторинг аномальної пам'яті та читання/запис даних вікон може стати одним з ефективних шляхів виявлення таких вразливостей.
![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати гру Web3 на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(