Windows sisteminin temel açığı ifşa edildi: Web3 kullanıcılarının Özel Anahtar varlıkları çalınabilir.

Microsoft Büyük Güvenlik Açığı Analizi: Windows Sisteminin Tamamen Kontrol Altına Alınmasına Neden Olabilir

Son günlerde, Microsoft'un yayınladığı güvenlik yamasında ciddi bir win32k yükseltme açığı düzeltildi. Bu açık, daha eski Windows sistem sürümlerinde bulunuyor ve Windows 11'den görünüşe göre etkilenmiyor. Bu makalede, mevcut güvenlik önlemlerinin sürekli olarak geliştirildiği bağlamda, saldırganların bu tür açıkları nasıl kullanmaya devam edebileceği analiz edilecektir.

Açık Arka Plan

Bu, sistemin farkında olmadan kötüye kullanılabilen, kamuya açık olmayan bir "sıfır gün" açığıdır ve büyük yıkıcı etkileri vardır. Bu açık aracılığıyla, saldırganlar Windows sisteminin tam kontrolünü ele geçirebilirler, bu da kişisel bilgilerin çalınması, sistem çöküşü, veri kaybı gibi ciddi sonuçlara yol açabilir. Web3 kullanıcıları için, özel anahtarlar ve dijital varlıklar da çalınabilir. Daha geniş bir perspektiften bakıldığında, bu açık, Web2 altyapısı üzerinde çalışan tüm Web3 ekosistemini bile etkileyebilir.

Numen Özel: Microsoft 0day Açığı, Web3 Oyununu Sistem + Fiziksel Boyutta Alt Üst Edebilir

Yaman Analizi

Yaman kodu analiz ettiğimizde, sorunun bir nesnenin referans sayısının bir kez daha işlenmesinden kaynaklandığını bulduk. Önceki kaynak kodu yorumlarına daha yakından baktığımızda, önceki kodun yalnızca pencere nesnesini kilitlediğini, pencere nesnesinin içindeki menü nesnesini kilitlemediğini gördük. Bu, menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir

Açık Doğrulama

Bir açığı tetiklemek için özel bir çok katmanlı menü yapısı oluşturduk. Anahtar noktalar şunlardır:

  1. En alt seviye menü sistem menü türünde olmalıdır.
  2. Üst düzey menü de sistem menüsü olmalı, ancak belirli sistem menü öğeleri kaldırılmalıdır.
  3. Ara katmen menüsünün referans ilişkisini sil
  4. Süreçlerin sorunsuz bir şekilde serbest bırakılmasını sağlamak için bir ara katman menüsü ekleyin.

Bu şekilde, anahtar işlev geri döndüğünde hedef menü nesnesi serbest bırakılabilir, bu da sonraki referansların geçersiz olmasına neden olur.

Numen özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununu altüst edebilir

Açık Kullanımı

Genel yaklaşım, bu açığı kullanarak rastgele bellek okuma/yazma işlemleri gerçekleştirmek ve böylece süreç token'ını değiştirerek sistem izinleri elde etmektir. Ana adımlar şunlardır:

  1. UAF açığını kullanarak pencere ek veri boyutunu kontrol etme (cbwndextra)
  2. Kararlı bir bellek düzeni oluşturma
  3. Güvenilir okuma/yazma ilkelere ulaşmak
  4. Süreç tokenini konumlandırın ve değiştirin

Anahtar nokta, ilk veri yazımını nasıl bir açık aracılığıyla gerçekleştireceğimizdir. Sonunda, bunu gerçekleştirmek için pencere yeniden çizim işlevindeki bir bayrak kontrolünü kullanmayı seçtik.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistemik ve fiziksel düzeyde alt üst edebilir

Stabiliteyi sağlamak için, birden fazla pencere nesnesi ve pencere sınıfı nesnesi içeren sürekli bir bellek düzeni titizlikle tasarlandı. Bellek düzeninin beklenildiği gibi olup olmadığını doğrulamak için sızdırılan çekirdek tanıtıcı adresi kullanılır.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem + fiziksel düzeyde alt üst edebilir

Okuma yazma ilkelere dair, GetMenuBarInfo ve SetClassLongPtr gibi API'leri kullandık. Token değişikliği dışında, çoğu yazma işlemi ilk pencere nesnesinin sınıf nesnesi aracılığıyla gerçekleştirildi.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem+fiziksel düzeyde alt üst edebilir

Özet

  1. Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırıyor, gelecekte bu tür güvenlik açıkları tamamen çözülebilir.

  2. Açık istismar süreci oldukça basit, temel olarak masaüstü yığın tutucu adres sızdırılmasına dayanıyor.

  3. Bu açığın keşfi, daha kapsamlı bir kod kapsamı denetimi sayesinde mümkün olmuş olabilir.

  4. Bellek düzeni ve anormal veri okuma/yazma tespitleri, bu tür güvenlik açıklarını bulmaya yardımcı olur.

Genel olarak, Windows güvenliği sürekli olarak artmasına rağmen, eski sistemler için bu tür açıklar hâlâ ciddi bir güvenlik tehdididir. İlgili tüm tarafların dikkatli olması ve sistem açıklarını zamanında düzeltmesi gerekmektedir.

Numen Özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununun altını oymak için kullanılabilir

Numen özel: Microsoft 0day açığı, Web3 oyununu sistem + fiziksel düzeyde altüst edebilir

TOKEN2.54%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Repost
  • Share
Comment
0/400
AirdropHunter420vip
· 1h ago
Tüm varlıkları alıp götürmek biraz heyecan verici!
View OriginalReply0
DuckFluffvip
· 08-11 10:17
Zaten benim win11'im değil~ Neden korkayım ki
View OriginalReply0
DuskSurfervip
· 08-11 10:16
Bu win sistemini doğrudan kaldırdım, Lin Baobo gerçekten kötü.
View OriginalReply0
SchrodingerAirdropvip
· 08-11 10:14
Zaten Mac değiştirme zamanı gelmişti!
View OriginalReply0
BridgeJumpervip
· 08-11 09:56
Microsoft henüz düzeltmeden Mac'e geçin.
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)