# マイクロソフトの重大なセキュリティ脆弱性分析: Windowsシステムが完全に制御される可能性がある最近、マイクロソフトが発表したセキュリティパッチで、深刻なwin32k特権昇格の脆弱性が修正されました。この脆弱性は主に古いWindowsシステムのバージョンに存在し、Windows 11には影響がないようです。この記事では、現在のセキュリティ対策が進化する中で、攻撃者がどのようにこのような脆弱性を利用し続ける可能性があるかを分析します。## 脆弱性の背景これは未公開の「ゼロデイ」脆弱性であり、ハッカーがシステムに気付かれずに悪用することができ、非常に大きな破壊力を持っています。この脆弱性を通じて、攻撃者はWindowsシステムの完全な制御を取得し、個人情報の盗難、システムのクラッシュ、データの損失などの深刻な結果を引き起こすことができます。Web3ユーザーにとって、秘密鍵とデジタル資産が盗まれる可能性があります。より広い範囲で見ると、この脆弱性はWeb2インフラストラクチャ上で動作する全体のWeb3エコシステムにも影響を与える可能性があります。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)## パッチ分析 パッチコードを分析した結果、問題はあるオブジェクトの参照カウントが多く処理されたことに起因していることがわかりました。さらに、初期のソースコードのコメントを確認したところ、以前のコードではウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があることがわかりました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)## 脆弱性の検証私たちは、脆弱性を引き起こすために特別な多層メニュー構造を構築しました。重要なポイントは次のとおりです:1. 最下層メニューはシステムメニュータイプでなければなりません2. トップレベルメニューもシステムメニューである必要がありますが、特定のシステムメニュー項目を削除する必要があります。3. 中間層メニューの参照関係を削除する4. スムーズなリリースプロセスを確保するために、中間層メニューを追加します。この方法では、重要な関数が戻るときにターゲットメニューオブジェクトを解放でき、その結果、後続の参照が無効になります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)## エクスプロイト全体の考え方は、この脆弱性を利用して任意のメモリ読み書きを実現し、プロセスのトークンを変更してシステム権限を取得することです。主なステップは次の通りです:1. UAFの脆弱性を利用してウィンドウの追加データサイズを制御する(cbwndextra)2. 安定したメモリレイアウトを構築する3. 信頼性のある読み書きプリミティブを実現する4. プロセストークンを特定して修正する重要な点は、どのようにしてバグを利用して最初のデータ書き込みを実現するかです。私たちは最終的に、ウィンドウの再描画関数内のフラグを利用して実現することに決めました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)安定性を確保するために、私たちは複数のウィンドウオブジェクトとウィンドウクラスオブジェクトを含む連続したメモリレイアウトを慎重に設計しました。漏洩したカーネルハンドルアドレスを通じて、メモリレイアウトが期待通りであるかどうかを確認します。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)読み書きプリミティブに関して、GetMenuBarInfoやSetClassLongPtrなどのAPIを使用しました。トークンの変更を除いて、ほとんどの書き込み操作は最初のウィンドウオブジェクトのクラスオブジェクトを通じて実現されます。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)## サマリー1. マイクロソフトはRustを使用してwin32k関連コードを再構築しており、将来的にはこの種の脆弱性が完全に解決される可能性があります。2. 脆弱性の悪用プロセスは比較的簡単で、主にデスクトップスタックハンドルアドレスの漏洩に依存しています。3. この脆弱性の発見は、より充実したコードカバレッジ検出のおかげかもしれません。4. メモリレイアウトと異常データの読み書きの検出は、このような脆弱性を発見するのに役立ちます総じて言えることは、Windowsのセキュリティは常に向上していますが、古いシステムにとっては、こうした脆弱性は依然として深刻なセキュリティリスクであるということです。関係者は警戒を怠らず、システムの脆弱性を迅速に修正する必要があります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
Windowsシステムのコア脆弱性が公開:Web3ユーザーの秘密鍵資産が盗まれる恐れ
マイクロソフトの重大なセキュリティ脆弱性分析: Windowsシステムが完全に制御される可能性がある
最近、マイクロソフトが発表したセキュリティパッチで、深刻なwin32k特権昇格の脆弱性が修正されました。この脆弱性は主に古いWindowsシステムのバージョンに存在し、Windows 11には影響がないようです。この記事では、現在のセキュリティ対策が進化する中で、攻撃者がどのようにこのような脆弱性を利用し続ける可能性があるかを分析します。
脆弱性の背景
これは未公開の「ゼロデイ」脆弱性であり、ハッカーがシステムに気付かれずに悪用することができ、非常に大きな破壊力を持っています。この脆弱性を通じて、攻撃者はWindowsシステムの完全な制御を取得し、個人情報の盗難、システムのクラッシュ、データの損失などの深刻な結果を引き起こすことができます。Web3ユーザーにとって、秘密鍵とデジタル資産が盗まれる可能性があります。より広い範囲で見ると、この脆弱性はWeb2インフラストラクチャ上で動作する全体のWeb3エコシステムにも影響を与える可能性があります。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
パッチ分析
パッチコードを分析した結果、問題はあるオブジェクトの参照カウントが多く処理されたことに起因していることがわかりました。さらに、初期のソースコードのコメントを確認したところ、以前のコードではウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があることがわかりました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
脆弱性の検証
私たちは、脆弱性を引き起こすために特別な多層メニュー構造を構築しました。重要なポイントは次のとおりです:
この方法では、重要な関数が戻るときにターゲットメニューオブジェクトを解放でき、その結果、後続の参照が無効になります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
エクスプロイト
全体の考え方は、この脆弱性を利用して任意のメモリ読み書きを実現し、プロセスのトークンを変更してシステム権限を取得することです。主なステップは次の通りです:
重要な点は、どのようにしてバグを利用して最初のデータ書き込みを実現するかです。私たちは最終的に、ウィンドウの再描画関数内のフラグを利用して実現することに決めました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
安定性を確保するために、私たちは複数のウィンドウオブジェクトとウィンドウクラスオブジェクトを含む連続したメモリレイアウトを慎重に設計しました。漏洩したカーネルハンドルアドレスを通じて、メモリレイアウトが期待通りであるかどうかを確認します。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
読み書きプリミティブに関して、GetMenuBarInfoやSetClassLongPtrなどのAPIを使用しました。トークンの変更を除いて、ほとんどの書き込み操作は最初のウィンドウオブジェクトのクラスオブジェクトを通じて実現されます。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
サマリー
マイクロソフトはRustを使用してwin32k関連コードを再構築しており、将来的にはこの種の脆弱性が完全に解決される可能性があります。
脆弱性の悪用プロセスは比較的簡単で、主にデスクトップスタックハンドルアドレスの漏洩に依存しています。
この脆弱性の発見は、より充実したコードカバレッジ検出のおかげかもしれません。
メモリレイアウトと異常データの読み書きの検出は、このような脆弱性を発見するのに役立ちます
総じて言えることは、Windowsのセキュリティは常に向上していますが、古いシステムにとっては、こうした脆弱性は依然として深刻なセキュリティリスクであるということです。関係者は警戒を怠らず、システムの脆弱性を迅速に修正する必要があります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level