Уразливість ядра Microsoft загрожує безпеці активів Web3, хакери можуть отримати контроль над системою.

robot
Генерація анотацій у процесі

Аналіз ключової уразливості 0day Microsoft: може загрожувати безпеці Web3

Минулого місяця в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у Windows, яку використовували хакери. Ця уразливість впливає лише на ранні версії Windows, Windows 11, здається, не підлягає впливу. У цій статті буде проаналізовано, як нападники можуть продовжувати використовувати цю уразливість на фоні постійного посилення чинних заходів безпеки.

Цей 0day вразливість може бути зловжито зловмисниками без виявлення, що має величезні руйнівні наслідки. Через цю уразливість хакери можуть отримати повний контроль над системою Windows. Після контролю це може призвести до витоку особистої інформації, збоїв системи, фінансових втрат та інших серйозних наслідків. З точки зору Web3, приватні ключі користувачів можуть бути вкрадені, цифрові активи можуть бути переведені, і це може навіть вплинути на всю екосистему Web3, яка базується на інфраструктурі Web2.

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 на системному+фізичному рівнях

Аналіз патчу виявив, що проблема полягає в повторній обробці лічильника посилань на об'єкт. win32k є старим кодом, з ранніх коментарів можна зрозуміти, що попередній код блокував лише об'єкт вікна, не блокуючи об'єкт меню у вікні, що могло призвести до помилкового посилання на об'єкт меню.

Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному + фізичному рівнях

Щоб активувати вразливість, ми сконструювали спеціальну багаторівневу структуру меню та в критичних місцях видалили деякі відносини посилань. Таким чином, коли функція ядра повертається до рівня користувача, можна успішно звільнити цільовий об'єкт меню, що робить його недійсним при подальших посиланнях.

Numen ексклюзив: уразливість 0day Microsoft може зруйнувати Web3 гру на системному + фізичному рівнях

Загальна ідея використання цієї вразливості полягає в зміні адреси токена шляхом читання та запису примітивів для підвищення привілеїв. Ключовим є те, як використати вразливість UAF для контролю значення cbwndextra, а також як стабільно реалізувати довільне читання та запис.

Numen ексклюзив: уразливість 0day Microsoft може зламати Web3 гру на системному та фізичному рівнях

Ми реалізували стабільні операції читання та запису за допомогою ретельно спроектованої пам'яті, використовуючи об'єкти вікна та об'єкти HWNDClass. GetMenuBarInfo() використовується для довільного читання, SetClassLongPtr() використовується для довільного запису. За винятком запису токенів, всі інші записи реалізуються за допомогою класу першого об'єкта вікна через зсув.

![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

![Numen ексклюзив: уразливість Microsoft 0day може зірвати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

В цілому, вразливість win32k має довгу історію, але Microsoft переписує відповідний код за допомогою Rust. Використання таких вразливостей переважно залежить від витоку адреси десктопного купи-обробника, і якщо цю проблему не вирішити повністю, на старих системах все ще існують ризики. У майбутньому цілеспрямований моніторинг аномальної пам'яті та читання/запис даних вікон може стати одним з ефективних шляхів виявлення таких вразливостей.

![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати гру Web3 на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN-4.82%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
ChainPoetvip
· 9год тому
Оновіть систему для забезпечення безпеки
Переглянути оригіналвідповісти на0
AllInAlicevip
· 9год тому
Оновлення до одинадцяти для безпеки
Переглянути оригіналвідповісти на0
AirdropHustlervip
· 9год тому
Пам'ятайте про резервне копіювання Закритого ключа, щоб не потрапити в халепу.
Переглянути оригіналвідповісти на0
AltcoinOraclevip
· 9год тому
Критична вразливість відкрила ринок.
Переглянути оригіналвідповісти на0
  • Закріпити