Обнаружена уязвимость в ядре системы Windows: активы пользователей Web3 могут быть украдены из-за Закрытого ключа.

Анализ重大 уязвимости безопасности Microsoft: может привести к полной компрометации системы Windows

Недавно в безопасности патчи, выпущенные Microsoft, исправили серьезную уязвимость повышения привилегий win32k. Эта уязвимость в основном существует в более ранних версиях операционной системы Windows и, похоже, не затрагивает Windows 11. В данной статье будет проанализировано, как злоумышленники могут продолжать использовать такие уязвимости на фоне постоянно совершенствующихся мер безопасности.

Фон уязвимости

Это нераскрытая уязвимость "ноль дня", которую хакеры могут злоупотреблять без обнаружения со стороны системы, обладая огромным разрушительным потенциалом. С помощью этой уязвимости злоумышленники могут получить полный контроль над системой Windows, что может привести к кражам личной информации, сбоям системы, потере данных и другим серьезным последствиям. Для пользователей Web3 это может привести к краже приватных ключей и цифровых активов. В более широком смысле эта уязвимость может даже повлиять на всю экосистему Web3, работающую на основе инфраструктуры Web2.

Numen эксклюзив: уязвимость 0day Microsoft может разрушить Web3 на системном и физическом уровне

Анализ патчей

Анализ кода патча показал, что проблема заключается в том, что счетчик ссылок на один объект был обработан лишний раз. Дальнейший просмотр ранних комментариев в исходном коде показал, что предыдущий код блокировал только объект окна, не блокируя объект меню в окне, что могло привести к ошибочной ссылке на объект меню.

Numen эксклюзив: уязвимость 0day Microsoft может нарушить Web3 на системном и физическом уровнях

Проверка уязвимостей

Мы создали специальную многоуровневую структуру меню для активации уязвимости. Ключевые моменты включают:

  1. Самое нижнее меню должно быть типа системного меню
  2. Верхнее меню также должно быть системным меню, но необходимо удалить определенные элементы системного меню.
  3. Удалить ссылочные отношения промежуточного меню
  4. Добавить промежуточное меню, чтобы обеспечить плавность процесса выпуска.

Таким образом, можно освободить объект целевого меню при возвращении ключевой функции, что приведет к недействительности последующих ссылок.

Numen эксклюзив: уязвимость 0day Microsoft может разрушить Web3 игру на системном и физическом уровне

Использование уязвимости

Общая идея заключается в использовании этой уязвимости для реализации произвольного чтения и записи в память, что позволяет изменить токен процесса для получения системных прав. Основные шаги включают:

  1. Использование уязвимости UAF для управления дополнительным размером данных окна (cbwndextra)
  2. Построение стабильной структуры памяти
  3. Реализация надежных операций чтения и записи
  4. Локализовать и изменить токен процесса

Ключевой момент заключается в том, как реализовать первую запись данных через уязвимость. В конце концов, мы решили использовать флаг в функции перерисовки окна для реализации.

Numen эксклюзив: уязвимость 0day Microsoft может вскрыть Web3 на системном и физическом уровнях

Чтобы обеспечить стабильность, мы тщательно разработали непрерывную память, включая несколько объектов окон и классов объектов окон. Мы проверяем, соответствует ли память ожидаемому результату, используя утечку адреса дескриптора ядра.

![Numen эксклюзив: уязвимость 0day Microsoft может разрушить Web3 на системном и физическом уровнях](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

В отношении чтения и записи примитивов мы использовали такие API, как GetMenuBarInfo и SetClassLongPtr. За исключением изменения токенов, большинство операций записи реализуются через объект класса первого окна.

![Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

Резюме

  1. Microsoft переписывает код, связанный с win32k, на Rust, в будущем такие уязвимости могут быть полностью устранены.

  2. Процесс эксплуатации уязвимости относительно прост, в основном полагается на утечку адреса десктопного стека.

  3. Обнаружение этого уязвимости, возможно, стало возможным благодаря более совершенной проверке покрытия кода.

  4. Проверка внутренней структуры памяти и чтения/записи аномальных данных помогает выявлять такие уязвимости.

В целом, несмотря на то, что безопасность Windows постоянно улучшается, для устаревших систем такие уязвимости все еще представляют собой серьезную угрозу безопасности. Всем заинтересованным сторонам необходимо оставаться бдительными и своевременно исправлять уязвимости системы.

![Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на уровне системы и физическом])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

![Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN0.57%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
AirdropHunter420vip
· 24м назад
Забрать все активы - это довольно刺激!
Посмотреть ОригиналОтветить0
DuckFluffvip
· 08-11 10:17
Это не мой Win11~ чего бояться
Посмотреть ОригиналОтветить0
DuskSurfervip
· 08-11 10:16
Эту систему win я просто удалил, Линь Баобо действительно не справляется.
Посмотреть ОригиналОтветить0
SchrodingerAirdropvip
· 08-11 10:14
Давно пора заменить мак!
Посмотреть ОригиналОтветить0
BridgeJumpervip
· 08-11 09:56
Пока Майкрософт не исправил это, поспешите на Mac.
Посмотреть ОригиналОтветить0
  • Закрепить