Kerentanan inti sistem Windows terungkap: Aset kunci pribadi pengguna Web3 mungkin dicuri

Analisis Kerentanan Keamanan Besar Microsoft: Dapat Mengakibatkan Sistem Windows Sepenuhnya Terkendali

Baru-baru ini, Microsoft merilis patch keamanan yang memperbaiki kerentanan eskalasi hak istimewa win32k yang serius. Kerentanan ini terutama ada di versi sistem Windows yang lebih awal, dan tampaknya tidak mempengaruhi Windows 11. Artikel ini akan menganalisis bagaimana penyerang mungkin terus memanfaatkan kerentanan semacam itu di tengah peningkatan langkah-langkah keamanan saat ini.

Latar Belakang Kerentanan

Ini adalah kerentanan "zero-day" yang belum dipublikasikan, yang dapat dieksploitasi oleh peretas tanpa terdeteksi oleh sistem, dengan potensi kerusakan yang sangat besar. Melalui kerentanan ini, penyerang dapat memperoleh kontrol penuh atas sistem Windows, sehingga mengakibatkan pencurian informasi pribadi, keruntuhan sistem, kehilangan data, dan konsekuensi serius lainnya. Bagi pengguna Web3, kunci privat dan aset digital dapat dicuri. Dari sudut pandang yang lebih luas, kerentanan ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berjalan pada infrastruktur Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengganggu sistem+lapisan fisik dalam permainan Web3

Analisis Patch

Analisis kode patch menemukan bahwa masalah terletak pada jumlah referensi dari sebuah objek yang diproses dua kali. Melihat lebih lanjut pada komentar kode sebelumnya, ditemukan bahwa kode sebelumnya hanya mengunci objek jendela, tidak mengunci objek menu di dalam objek jendela, yang mungkin menyebabkan objek menu dirujuk secara salah.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap lapisan sistem+fisik dari permainan Web3

Verifikasi Kerentanan

Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan. Poin kunci meliputi:

  1. Menu paling bawah harus berupa jenis menu sistem
  2. Menu tingkat atas juga harus menjadi menu sistem, tetapi harus menghapus item menu sistem tertentu
  3. Hapus hubungan referensi menu lapisan tengah
  4. Tambahkan menu lapisan tengah untuk memastikan proses pelepasan berjalan lancar

Dengan cara ini, objek menu target dapat dibebaskan saat fungsi kunci mengembalikan, yang menyebabkan referensi berikutnya menjadi tidak valid.

Numen Eksklusif: Kerentanan 0day Microsoft dapat membongkar papan permainan Web3 di tingkat sistem + fisik

Eksploitasi Kerentanan

Gagasan keseluruhan adalah memanfaatkan celah ini untuk melakukan pembacaan dan penulisan memori sembarangan, sehingga mengubah token proses untuk mendapatkan hak akses sistem. Langkah-langkah utama meliputi:

  1. Menggunakan kerentanan UAF untuk mengontrol ukuran data tambahan jendela (cbwndextra)
  2. Membangun tata letak memori yang stabil
  3. Mewujudkan primitif baca-tulis yang dapat diandalkan
  4. Menentukan dan mengubah token proses

Poin kunci adalah bagaimana melakukan penulisan data pertama melalui kerentanan. Kami akhirnya memilih untuk menggunakan penilaian pada sebuah flag dalam fungsi penggambaran jendela untuk melaksanakannya.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem + fisik

Untuk memastikan stabilitas, kami merancang tata letak memori yang berkelanjutan dengan cermat, termasuk beberapa objek jendela dan objek kelas jendela. Verifikasi apakah tata letak memori sesuai harapan dilakukan melalui alamat pegangan kernel yang bocor.

Numen Eksklusif: Kerentanan 0day Microsoft dapat menghapus papan permainan Web3 di tingkat sistem + fisik

Dalam hal membaca dan menulis primitif, kami menggunakan API seperti GetMenuBarInfo dan SetClassLongPtr. Selain modifikasi token, sebagian besar operasi tulis dilakukan melalui objek kelas dari objek jendela pertama.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang level sistem+fisik pada permainan Web3

Ringkasan

  1. Microsoft sedang merombak kode terkait win32k menggunakan Rust, ke depan jenis kerentanan ini mungkin dapat diselesaikan sepenuhnya.

  2. Proses pemanfaatan kerentanan relatif sederhana, terutama bergantung pada kebocoran alamat pegangan tumpukan desktop.

  3. Penemuan kerentanan ini mungkin berkat deteksi cakupan kode yang lebih baik.

  4. Deteksi tata letak memori dan pembacaan penulisan data yang tidak normal membantu menemukan kerentanan semacam itu.

Secara keseluruhan, meskipun keamanan Windows terus meningkat, kerentanan semacam itu tetap menjadi ancaman serius bagi sistem yang lebih tua. Semua pihak yang terkait perlu tetap waspada dan segera memperbaiki kerentanan sistem.

Numen Eksklusif: Kerentanan 0day Microsoft dapat menggoyahkan permainan Web3 di tingkat sistem + fisik

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Web3 Baik di Tingkat Sistem maupun Fisik

TOKEN2.54%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 5
  • Posting ulang
  • Bagikan
Komentar
0/400
AirdropHunter420vip
· 1jam yang lalu
Menghilangkan semua aset terasa agak menggoda!
Lihat AsliBalas0
DuckFluffvip
· 08-11 10:17
Lagipula itu bukan win11 saya~ ngapain takut
Lihat AsliBalas0
DuskSurfervip
· 08-11 10:16
Sistem win ini saya langsung uninstall, Lin Baobo benar-benar tidak bisa.
Lihat AsliBalas0
SchrodingerAirdropvip
· 08-11 10:14
Sudah saatnya mengganti mac!
Lihat AsliBalas0
BridgeJumpervip
· 08-11 09:56
Sambil menunggu Microsoft memperbaiki, cepat-cepatlah beralih ke Mac.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)