Analyse des vulnérabilités de sécurité majeures de Microsoft : pourrait entraîner un contrôle total du système Windows
Récemment, un correctif de sécurité publié par Microsoft a corrigé une grave vulnérabilité d'élévation de privilèges win32k. Cette vulnérabilité existe principalement dans les versions antérieures du système Windows et semble ne pas affecter Windows 11. Cet article analysera comment les attaquants pourraient continuer à exploiter de telles vulnérabilités dans un contexte où les mesures de sécurité continuent de s'améliorer.
Contexte de la vulnérabilité
C'est une vulnérabilité "zero-day" non divulguée, qui peut être exploitée par des hackers sans que le système ne s'en aperçoive, avec des conséquences potentiellement dévastatrices. Grâce à cette vulnérabilité, un attaquant peut obtenir un contrôle total sur le système Windows, entraînant le vol d'informations personnelles, des pannes système, des pertes de données et d'autres conséquences graves. Pour les utilisateurs de Web3, les clés privées et les actifs numériques peuvent être volés. Plus largement, cette vulnérabilité pourrait même affecter l'ensemble de l'écosystème Web3 fonctionnant sur des infrastructures Web2.
Analyse des correctifs
L'analyse du code du patch révèle que le problème provient d'un comptage de références d'un objet qui a été traité une fois de trop. En examinant les commentaires du code source antérieur, on constate que le code précédent ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet du menu dans l'objet de la fenêtre, ce qui peut entraîner une référence incorrecte à l'objet du menu.
Vérification des vulnérabilités
Nous avons construit une structure de menu multi-niveaux spéciale pour déclencher des vulnérabilités. Les points clés incluent :
Le menu de niveau le plus bas doit être de type menu système
Le menu principal doit également être un menu système, mais il faut supprimer des éléments de menu système spécifiques.
Supprimer la relation de référence du menu intermédiaire
Ajouter un menu intermédiaire pour garantir que le processus de libération se déroule sans accroc.
De cette manière, il est possible de libérer l'objet du menu cible lors du retour de la fonction clé, rendant les références ultérieures invalides.
Exploitation de vulnérabilités
L'idée générale est d'utiliser cette vulnérabilité pour réaliser des lectures et écritures arbitraires en mémoire, afin de modifier le jeton du processus et d'obtenir des autorisations système. Les étapes principales incluent :
Exploiter la vulnérabilité UAF pour contrôler la taille des données supplémentaires de la fenêtre (cbwndextra)
Construire une disposition de mémoire stable
Réaliser des primitives de lecture/écriture fiables
Localiser et modifier le token de processus
Le point clé est de savoir comment réaliser la première écriture de données via une vulnérabilité. Nous avons finalement choisi d'utiliser un indicateur dans la fonction de redessin de la fenêtre pour y parvenir.
Pour garantir la stabilité, nous avons soigneusement conçu une disposition continue de la mémoire, comprenant plusieurs objets de fenêtre et objets de classe de fenêtre. Nous vérifions si la disposition de la mémoire correspond à nos attentes en utilisant les adresses des descripteurs de noyau divulguées.
En ce qui concerne les primitives de lecture et d'écriture, nous avons utilisé des API telles que GetMenuBarInfo et SetClassLongPtr. À part la modification du token, la plupart des opérations d'écriture sont réalisées via l'objet de classe du premier objet de fenêtre.
Résumé
Microsoft est en train de reconstruire le code lié à win32k avec Rust, à l'avenir, ce type de vulnérabilité pourrait être complètement résolu.
Le processus d'exploitation des vulnérabilités est relativement simple, reposant principalement sur la divulgation des adresses des poignées de pile de bureau.
La découverte de cette vulnérabilité a peut-être bénéficié d'une détection de couverture de code plus complète.
La détection de la disposition de la mémoire et des lectures/écritures de données anormales aide à découvrir de telles vulnérabilités.
Dans l'ensemble, bien que la sécurité de Windows s'améliore constamment, pour les systèmes obsolètes, de telles vulnérabilités restent une menace grave pour la sécurité. Toutes les parties concernées doivent rester vigilantes et corriger les vulnérabilités du système en temps opportun.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
5
Reposter
Partager
Commentaire
0/400
AirdropHunter420
· Il y a 4h
Emporter tous les actifs, c'est un peu excitant !
Voir l'originalRépondre0
DuckFluff
· 08-11 10:17
Ce n'est pas mon win11~ pourquoi avoir peur
Voir l'originalRépondre0
DuskSurfer
· 08-11 10:16
J'ai directement désinstallé ce système win, Lin Baobo n'est vraiment pas à la hauteur.
Voir l'originalRépondre0
SchrodingerAirdrop
· 08-11 10:14
Il était temps de changer de Mac !
Voir l'originalRépondre0
BridgeJumper
· 08-11 09:56
Profitez-en tant que Microsoft n'a pas encore corrigé, allez-y rapidement sur Mac.
Vulnérabilité critique du système Windows révélée : les actifs des utilisateurs de Web3 pourraient être volés grâce à la clé privée.
Analyse des vulnérabilités de sécurité majeures de Microsoft : pourrait entraîner un contrôle total du système Windows
Récemment, un correctif de sécurité publié par Microsoft a corrigé une grave vulnérabilité d'élévation de privilèges win32k. Cette vulnérabilité existe principalement dans les versions antérieures du système Windows et semble ne pas affecter Windows 11. Cet article analysera comment les attaquants pourraient continuer à exploiter de telles vulnérabilités dans un contexte où les mesures de sécurité continuent de s'améliorer.
Contexte de la vulnérabilité
C'est une vulnérabilité "zero-day" non divulguée, qui peut être exploitée par des hackers sans que le système ne s'en aperçoive, avec des conséquences potentiellement dévastatrices. Grâce à cette vulnérabilité, un attaquant peut obtenir un contrôle total sur le système Windows, entraînant le vol d'informations personnelles, des pannes système, des pertes de données et d'autres conséquences graves. Pour les utilisateurs de Web3, les clés privées et les actifs numériques peuvent être volés. Plus largement, cette vulnérabilité pourrait même affecter l'ensemble de l'écosystème Web3 fonctionnant sur des infrastructures Web2.
Analyse des correctifs
L'analyse du code du patch révèle que le problème provient d'un comptage de références d'un objet qui a été traité une fois de trop. En examinant les commentaires du code source antérieur, on constate que le code précédent ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet du menu dans l'objet de la fenêtre, ce qui peut entraîner une référence incorrecte à l'objet du menu.
Vérification des vulnérabilités
Nous avons construit une structure de menu multi-niveaux spéciale pour déclencher des vulnérabilités. Les points clés incluent :
De cette manière, il est possible de libérer l'objet du menu cible lors du retour de la fonction clé, rendant les références ultérieures invalides.
Exploitation de vulnérabilités
L'idée générale est d'utiliser cette vulnérabilité pour réaliser des lectures et écritures arbitraires en mémoire, afin de modifier le jeton du processus et d'obtenir des autorisations système. Les étapes principales incluent :
Le point clé est de savoir comment réaliser la première écriture de données via une vulnérabilité. Nous avons finalement choisi d'utiliser un indicateur dans la fonction de redessin de la fenêtre pour y parvenir.
Pour garantir la stabilité, nous avons soigneusement conçu une disposition continue de la mémoire, comprenant plusieurs objets de fenêtre et objets de classe de fenêtre. Nous vérifions si la disposition de la mémoire correspond à nos attentes en utilisant les adresses des descripteurs de noyau divulguées.
En ce qui concerne les primitives de lecture et d'écriture, nous avons utilisé des API telles que GetMenuBarInfo et SetClassLongPtr. À part la modification du token, la plupart des opérations d'écriture sont réalisées via l'objet de classe du premier objet de fenêtre.
Résumé
Microsoft est en train de reconstruire le code lié à win32k avec Rust, à l'avenir, ce type de vulnérabilité pourrait être complètement résolu.
Le processus d'exploitation des vulnérabilités est relativement simple, reposant principalement sur la divulgation des adresses des poignées de pile de bureau.
La découverte de cette vulnérabilité a peut-être bénéficié d'une détection de couverture de code plus complète.
La détection de la disposition de la mémoire et des lectures/écritures de données anormales aide à découvrir de telles vulnérabilités.
Dans l'ensemble, bien que la sécurité de Windows s'améliore constamment, pour les systèmes obsolètes, de telles vulnérabilités restent une menace grave pour la sécurité. Toutes les parties concernées doivent rester vigilantes et corriger les vulnérabilités du système en temps opportun.