Analisis Kerentanan Keamanan Besar Microsoft: Dapat Mengakibatkan Sistem Windows Sepenuhnya Terkendali
Baru-baru ini, Microsoft merilis patch keamanan yang memperbaiki kerentanan eskalasi hak istimewa win32k yang serius. Kerentanan ini terutama ada di versi sistem Windows yang lebih awal, dan tampaknya tidak mempengaruhi Windows 11. Artikel ini akan menganalisis bagaimana penyerang mungkin terus memanfaatkan kerentanan semacam itu di tengah peningkatan langkah-langkah keamanan saat ini.
Latar Belakang Kerentanan
Ini adalah kerentanan "zero-day" yang belum dipublikasikan, yang dapat dieksploitasi oleh peretas tanpa terdeteksi oleh sistem, dengan potensi kerusakan yang sangat besar. Melalui kerentanan ini, penyerang dapat memperoleh kontrol penuh atas sistem Windows, sehingga mengakibatkan pencurian informasi pribadi, keruntuhan sistem, kehilangan data, dan konsekuensi serius lainnya. Bagi pengguna Web3, kunci privat dan aset digital dapat dicuri. Dari sudut pandang yang lebih luas, kerentanan ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berjalan pada infrastruktur Web2.
Analisis Patch
Analisis kode patch menemukan bahwa masalah terletak pada jumlah referensi dari sebuah objek yang diproses dua kali. Melihat lebih lanjut pada komentar kode sebelumnya, ditemukan bahwa kode sebelumnya hanya mengunci objek jendela, tidak mengunci objek menu di dalam objek jendela, yang mungkin menyebabkan objek menu dirujuk secara salah.
Verifikasi Kerentanan
Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan. Poin kunci meliputi:
Menu paling bawah harus berupa jenis menu sistem
Menu tingkat atas juga harus menjadi menu sistem, tetapi harus menghapus item menu sistem tertentu
Hapus hubungan referensi menu lapisan tengah
Tambahkan menu lapisan tengah untuk memastikan proses pelepasan berjalan lancar
Dengan cara ini, objek menu target dapat dibebaskan saat fungsi kunci mengembalikan, yang menyebabkan referensi berikutnya menjadi tidak valid.
Eksploitasi Kerentanan
Gagasan keseluruhan adalah memanfaatkan celah ini untuk melakukan pembacaan dan penulisan memori sembarangan, sehingga mengubah token proses untuk mendapatkan hak akses sistem. Langkah-langkah utama meliputi:
Menggunakan kerentanan UAF untuk mengontrol ukuran data tambahan jendela (cbwndextra)
Membangun tata letak memori yang stabil
Mewujudkan primitif baca-tulis yang dapat diandalkan
Menentukan dan mengubah token proses
Poin kunci adalah bagaimana melakukan penulisan data pertama melalui kerentanan. Kami akhirnya memilih untuk menggunakan penilaian pada sebuah flag dalam fungsi penggambaran jendela untuk melaksanakannya.
Untuk memastikan stabilitas, kami merancang tata letak memori yang berkelanjutan dengan cermat, termasuk beberapa objek jendela dan objek kelas jendela. Verifikasi apakah tata letak memori sesuai harapan dilakukan melalui alamat pegangan kernel yang bocor.
Dalam hal membaca dan menulis primitif, kami menggunakan API seperti GetMenuBarInfo dan SetClassLongPtr. Selain modifikasi token, sebagian besar operasi tulis dilakukan melalui objek kelas dari objek jendela pertama.
Ringkasan
Microsoft sedang merombak kode terkait win32k menggunakan Rust, ke depan jenis kerentanan ini mungkin dapat diselesaikan sepenuhnya.
Proses pemanfaatan kerentanan relatif sederhana, terutama bergantung pada kebocoran alamat pegangan tumpukan desktop.
Penemuan kerentanan ini mungkin berkat deteksi cakupan kode yang lebih baik.
Deteksi tata letak memori dan pembacaan penulisan data yang tidak normal membantu menemukan kerentanan semacam itu.
Secara keseluruhan, meskipun keamanan Windows terus meningkat, kerentanan semacam itu tetap menjadi ancaman serius bagi sistem yang lebih tua. Semua pihak yang terkait perlu tetap waspada dan segera memperbaiki kerentanan sistem.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
5
Posting ulang
Bagikan
Komentar
0/400
AirdropHunter420
· 1jam yang lalu
Menghilangkan semua aset terasa agak menggoda!
Lihat AsliBalas0
DuckFluff
· 08-11 10:17
Lagipula itu bukan win11 saya~ ngapain takut
Lihat AsliBalas0
DuskSurfer
· 08-11 10:16
Sistem win ini saya langsung uninstall, Lin Baobo benar-benar tidak bisa.
Lihat AsliBalas0
SchrodingerAirdrop
· 08-11 10:14
Sudah saatnya mengganti mac!
Lihat AsliBalas0
BridgeJumper
· 08-11 09:56
Sambil menunggu Microsoft memperbaiki, cepat-cepatlah beralih ke Mac.
Kerentanan inti sistem Windows terungkap: Aset kunci pribadi pengguna Web3 mungkin dicuri
Analisis Kerentanan Keamanan Besar Microsoft: Dapat Mengakibatkan Sistem Windows Sepenuhnya Terkendali
Baru-baru ini, Microsoft merilis patch keamanan yang memperbaiki kerentanan eskalasi hak istimewa win32k yang serius. Kerentanan ini terutama ada di versi sistem Windows yang lebih awal, dan tampaknya tidak mempengaruhi Windows 11. Artikel ini akan menganalisis bagaimana penyerang mungkin terus memanfaatkan kerentanan semacam itu di tengah peningkatan langkah-langkah keamanan saat ini.
Latar Belakang Kerentanan
Ini adalah kerentanan "zero-day" yang belum dipublikasikan, yang dapat dieksploitasi oleh peretas tanpa terdeteksi oleh sistem, dengan potensi kerusakan yang sangat besar. Melalui kerentanan ini, penyerang dapat memperoleh kontrol penuh atas sistem Windows, sehingga mengakibatkan pencurian informasi pribadi, keruntuhan sistem, kehilangan data, dan konsekuensi serius lainnya. Bagi pengguna Web3, kunci privat dan aset digital dapat dicuri. Dari sudut pandang yang lebih luas, kerentanan ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berjalan pada infrastruktur Web2.
Analisis Patch
Analisis kode patch menemukan bahwa masalah terletak pada jumlah referensi dari sebuah objek yang diproses dua kali. Melihat lebih lanjut pada komentar kode sebelumnya, ditemukan bahwa kode sebelumnya hanya mengunci objek jendela, tidak mengunci objek menu di dalam objek jendela, yang mungkin menyebabkan objek menu dirujuk secara salah.
Verifikasi Kerentanan
Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan. Poin kunci meliputi:
Dengan cara ini, objek menu target dapat dibebaskan saat fungsi kunci mengembalikan, yang menyebabkan referensi berikutnya menjadi tidak valid.
Eksploitasi Kerentanan
Gagasan keseluruhan adalah memanfaatkan celah ini untuk melakukan pembacaan dan penulisan memori sembarangan, sehingga mengubah token proses untuk mendapatkan hak akses sistem. Langkah-langkah utama meliputi:
Poin kunci adalah bagaimana melakukan penulisan data pertama melalui kerentanan. Kami akhirnya memilih untuk menggunakan penilaian pada sebuah flag dalam fungsi penggambaran jendela untuk melaksanakannya.
Untuk memastikan stabilitas, kami merancang tata letak memori yang berkelanjutan dengan cermat, termasuk beberapa objek jendela dan objek kelas jendela. Verifikasi apakah tata letak memori sesuai harapan dilakukan melalui alamat pegangan kernel yang bocor.
Dalam hal membaca dan menulis primitif, kami menggunakan API seperti GetMenuBarInfo dan SetClassLongPtr. Selain modifikasi token, sebagian besar operasi tulis dilakukan melalui objek kelas dari objek jendela pertama.
Ringkasan
Microsoft sedang merombak kode terkait win32k menggunakan Rust, ke depan jenis kerentanan ini mungkin dapat diselesaikan sepenuhnya.
Proses pemanfaatan kerentanan relatif sederhana, terutama bergantung pada kebocoran alamat pegangan tumpukan desktop.
Penemuan kerentanan ini mungkin berkat deteksi cakupan kode yang lebih baik.
Deteksi tata letak memori dan pembacaan penulisan data yang tidak normal membantu menemukan kerentanan semacam itu.
Secara keseluruhan, meskipun keamanan Windows terus meningkat, kerentanan semacam itu tetap menjadi ancaman serius bagi sistem yang lebih tua. Semua pihak yang terkait perlu tetap waspada dan segera memperbaiki kerentanan sistem.