Phân tích lỗ hổng 0day quan trọng của Microsoft: có thể đe dọa an ninh Web3
Vào tháng trước, bản vá bảo mật do Microsoft phát hành đã sửa một lỗ hổng nâng cao quyền trong lõi Windows đang bị tin tặc khai thác. Lỗ hổng này chỉ ảnh hưởng đến các hệ thống Windows sớm hơn, Windows 11 dường như không bị ảnh hưởng. Bài viết này sẽ phân tích cách mà kẻ tấn công có thể tiếp tục khai thác lỗ hổng này trong bối cảnh các biện pháp an ninh hiện tại đang được tăng cường.
Lỗ hổng 0day này có thể bị khai thác mà không bị phát hiện sau khi được phát hiện, gây ra sự tàn phá lớn. Thông qua lỗ hổng này, tin tặc có thể lấy được quyền kiểm soát hoàn toàn hệ thống Windows. Bị kiểm soát có thể dẫn đến rò rỉ thông tin cá nhân, hệ thống sập, thiệt hại tài chính và nhiều hậu quả nghiêm trọng khác. Từ góc độ Web3, chìa khóa riêng của người dùng có thể bị đánh cắp, tài sản kỹ thuật số bị chuyển nhượng, thậm chí có thể ảnh hưởng đến toàn bộ hệ sinh thái Web3 dựa trên cơ sở hạ tầng Web2.
Phân tích bản vá cho thấy, vấn đề nằm ở việc số lượng tham chiếu của một đối tượng bị xử lý lặp lại. win32k là mã cũ hơn, từ các chú thích sớm hơn có thể thấy, mã trước đây chỉ khóa đối tượng cửa sổ, không khóa đối tượng thực đơn trong cửa sổ, có thể dẫn đến đối tượng thực đơn bị tham chiếu sai.
Để kích hoạt lỗ hổng, chúng tôi đã xây dựng một cấu trúc menu đa tầng đặc biệt và xóa một số mối quan hệ tham chiếu ở những vị trí quan trọng. Điều này cho phép giải phóng đối tượng menu mục tiêu thành công khi hàm kernel trả về lớp người dùng, khiến nó không còn hiệu lực khi được tham chiếu sau đó.
Ý tưởng tổng thể trong việc khai thác lỗ hổng này là thông qua việc đọc và ghi các nguyên thủy để thay đổi địa chỉ token nhằm nâng cao quyền hạn. Chìa khóa là làm thế nào để tận dụng lỗ hổng UAF để kiểm soát giá trị của cbwndextra, và sau đó là cách thực hiện đọc và ghi tùy ý một cách ổn định.
Chúng tôi đã thực hiện các nguyên thủy đọc và viết ổn định bằng cách sử dụng bố cục bộ nhớ được thiết kế tỉ mỉ, thông qua các đối tượng cửa sổ và đối tượng HWNDClass. GetMenuBarInfo() được sử dụng cho đọc tùy ý, SetClassLongPtr() được sử dụng cho viết tùy ý. Ngoài việc ghi token, các ghi khác đều được thực hiện thông qua đối tượng lớp của đối tượng cửa sổ đầu tiên bằng cách sử dụng độ lệch.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 trên cả hệ thống và mặt vật lý])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Nói chung, lỗ hổng win32k có lịch sử lâu dài, nhưng Microsoft đang tái cấu trúc mã liên quan bằng Rust. Việc khai thác loại lỗ hổng này chủ yếu phụ thuộc vào việc rò rỉ địa chỉ tay cầm ngăn xếp desktop, nếu không giải quyết triệt để vấn đề này, các hệ thống cũ vẫn tiềm ẩn nguy cơ. Trong tương lai, việc kiểm tra mục tiêu đối với cấu trúc bộ nhớ bất thường và việc đọc ghi dữ liệu cửa sổ có thể là một trong những phương pháp hiệu quả để phát hiện loại lỗ hổng này.
![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể làm rối loạn hệ thống + mặt vật lý của Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Lỗ hổng trong nhân Windows đe dọa bảo mật tài sản Web3, Hacker có thể chiếm quyền kiểm soát hệ thống
Phân tích lỗ hổng 0day quan trọng của Microsoft: có thể đe dọa an ninh Web3
Vào tháng trước, bản vá bảo mật do Microsoft phát hành đã sửa một lỗ hổng nâng cao quyền trong lõi Windows đang bị tin tặc khai thác. Lỗ hổng này chỉ ảnh hưởng đến các hệ thống Windows sớm hơn, Windows 11 dường như không bị ảnh hưởng. Bài viết này sẽ phân tích cách mà kẻ tấn công có thể tiếp tục khai thác lỗ hổng này trong bối cảnh các biện pháp an ninh hiện tại đang được tăng cường.
Lỗ hổng 0day này có thể bị khai thác mà không bị phát hiện sau khi được phát hiện, gây ra sự tàn phá lớn. Thông qua lỗ hổng này, tin tặc có thể lấy được quyền kiểm soát hoàn toàn hệ thống Windows. Bị kiểm soát có thể dẫn đến rò rỉ thông tin cá nhân, hệ thống sập, thiệt hại tài chính và nhiều hậu quả nghiêm trọng khác. Từ góc độ Web3, chìa khóa riêng của người dùng có thể bị đánh cắp, tài sản kỹ thuật số bị chuyển nhượng, thậm chí có thể ảnh hưởng đến toàn bộ hệ sinh thái Web3 dựa trên cơ sở hạ tầng Web2.
Phân tích bản vá cho thấy, vấn đề nằm ở việc số lượng tham chiếu của một đối tượng bị xử lý lặp lại. win32k là mã cũ hơn, từ các chú thích sớm hơn có thể thấy, mã trước đây chỉ khóa đối tượng cửa sổ, không khóa đối tượng thực đơn trong cửa sổ, có thể dẫn đến đối tượng thực đơn bị tham chiếu sai.
Để kích hoạt lỗ hổng, chúng tôi đã xây dựng một cấu trúc menu đa tầng đặc biệt và xóa một số mối quan hệ tham chiếu ở những vị trí quan trọng. Điều này cho phép giải phóng đối tượng menu mục tiêu thành công khi hàm kernel trả về lớp người dùng, khiến nó không còn hiệu lực khi được tham chiếu sau đó.
Ý tưởng tổng thể trong việc khai thác lỗ hổng này là thông qua việc đọc và ghi các nguyên thủy để thay đổi địa chỉ token nhằm nâng cao quyền hạn. Chìa khóa là làm thế nào để tận dụng lỗ hổng UAF để kiểm soát giá trị của cbwndextra, và sau đó là cách thực hiện đọc và ghi tùy ý một cách ổn định.
Chúng tôi đã thực hiện các nguyên thủy đọc và viết ổn định bằng cách sử dụng bố cục bộ nhớ được thiết kế tỉ mỉ, thông qua các đối tượng cửa sổ và đối tượng HWNDClass. GetMenuBarInfo() được sử dụng cho đọc tùy ý, SetClassLongPtr() được sử dụng cho viết tùy ý. Ngoài việc ghi token, các ghi khác đều được thực hiện thông qua đối tượng lớp của đối tượng cửa sổ đầu tiên bằng cách sử dụng độ lệch.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 trên cả hệ thống và mặt vật lý])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Nói chung, lỗ hổng win32k có lịch sử lâu dài, nhưng Microsoft đang tái cấu trúc mã liên quan bằng Rust. Việc khai thác loại lỗ hổng này chủ yếu phụ thuộc vào việc rò rỉ địa chỉ tay cầm ngăn xếp desktop, nếu không giải quyết triệt để vấn đề này, các hệ thống cũ vẫn tiềm ẩn nguy cơ. Trong tương lai, việc kiểm tra mục tiêu đối với cấu trúc bộ nhớ bất thường và việc đọc ghi dữ liệu cửa sổ có thể là một trong những phương pháp hiệu quả để phát hiện loại lỗ hổng này.
![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể làm rối loạn hệ thống + mặt vật lý của Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(