Microsoft Büyük Güvenlik Açığı Analizi: Windows Sisteminin Tamamen Kontrol Altına Alınmasına Neden Olabilir
Son günlerde, Microsoft'un yayınladığı güvenlik yamasında ciddi bir win32k yükseltme açığı düzeltildi. Bu açık, daha eski Windows sistem sürümlerinde bulunuyor ve Windows 11'den görünüşe göre etkilenmiyor. Bu makalede, mevcut güvenlik önlemlerinin sürekli olarak geliştirildiği bağlamda, saldırganların bu tür açıkları nasıl kullanmaya devam edebileceği analiz edilecektir.
Açık Arka Plan
Bu, sistemin farkında olmadan kötüye kullanılabilen, kamuya açık olmayan bir "sıfır gün" açığıdır ve büyük yıkıcı etkileri vardır. Bu açık aracılığıyla, saldırganlar Windows sisteminin tam kontrolünü ele geçirebilirler, bu da kişisel bilgilerin çalınması, sistem çöküşü, veri kaybı gibi ciddi sonuçlara yol açabilir. Web3 kullanıcıları için, özel anahtarlar ve dijital varlıklar da çalınabilir. Daha geniş bir perspektiften bakıldığında, bu açık, Web2 altyapısı üzerinde çalışan tüm Web3 ekosistemini bile etkileyebilir.
Yaman Analizi
Yaman kodu analiz ettiğimizde, sorunun bir nesnenin referans sayısının bir kez daha işlenmesinden kaynaklandığını bulduk. Önceki kaynak kodu yorumlarına daha yakından baktığımızda, önceki kodun yalnızca pencere nesnesini kilitlediğini, pencere nesnesinin içindeki menü nesnesini kilitlemediğini gördük. Bu, menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Açık Doğrulama
Bir açığı tetiklemek için özel bir çok katmanlı menü yapısı oluşturduk. Anahtar noktalar şunlardır:
En alt seviye menü sistem menü türünde olmalıdır.
Üst düzey menü de sistem menüsü olmalı, ancak belirli sistem menü öğeleri kaldırılmalıdır.
Ara katmen menüsünün referans ilişkisini sil
Süreçlerin sorunsuz bir şekilde serbest bırakılmasını sağlamak için bir ara katman menüsü ekleyin.
Bu şekilde, anahtar işlev geri döndüğünde hedef menü nesnesi serbest bırakılabilir, bu da sonraki referansların geçersiz olmasına neden olur.
Açık Kullanımı
Genel yaklaşım, bu açığı kullanarak rastgele bellek okuma/yazma işlemleri gerçekleştirmek ve böylece süreç token'ını değiştirerek sistem izinleri elde etmektir. Ana adımlar şunlardır:
UAF açığını kullanarak pencere ek veri boyutunu kontrol etme (cbwndextra)
Kararlı bir bellek düzeni oluşturma
Güvenilir okuma/yazma ilkelere ulaşmak
Süreç tokenini konumlandırın ve değiştirin
Anahtar nokta, ilk veri yazımını nasıl bir açık aracılığıyla gerçekleştireceğimizdir. Sonunda, bunu gerçekleştirmek için pencere yeniden çizim işlevindeki bir bayrak kontrolünü kullanmayı seçtik.
Stabiliteyi sağlamak için, birden fazla pencere nesnesi ve pencere sınıfı nesnesi içeren sürekli bir bellek düzeni titizlikle tasarlandı. Bellek düzeninin beklenildiği gibi olup olmadığını doğrulamak için sızdırılan çekirdek tanıtıcı adresi kullanılır.
Okuma yazma ilkelere dair, GetMenuBarInfo ve SetClassLongPtr gibi API'leri kullandık. Token değişikliği dışında, çoğu yazma işlemi ilk pencere nesnesinin sınıf nesnesi aracılığıyla gerçekleştirildi.
Özet
Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırıyor, gelecekte bu tür güvenlik açıkları tamamen çözülebilir.
Açık istismar süreci oldukça basit, temel olarak masaüstü yığın tutucu adres sızdırılmasına dayanıyor.
Bu açığın keşfi, daha kapsamlı bir kod kapsamı denetimi sayesinde mümkün olmuş olabilir.
Bellek düzeni ve anormal veri okuma/yazma tespitleri, bu tür güvenlik açıklarını bulmaya yardımcı olur.
Genel olarak, Windows güvenliği sürekli olarak artmasına rağmen, eski sistemler için bu tür açıklar hâlâ ciddi bir güvenlik tehdididir. İlgili tüm tarafların dikkatli olması ve sistem açıklarını zamanında düzeltmesi gerekmektedir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
5
Repost
Share
Comment
0/400
AirdropHunter420
· 1h ago
Tüm varlıkları alıp götürmek biraz heyecan verici!
View OriginalReply0
DuckFluff
· 08-11 10:17
Zaten benim win11'im değil~ Neden korkayım ki
View OriginalReply0
DuskSurfer
· 08-11 10:16
Bu win sistemini doğrudan kaldırdım, Lin Baobo gerçekten kötü.
Windows sisteminin temel açığı ifşa edildi: Web3 kullanıcılarının Özel Anahtar varlıkları çalınabilir.
Microsoft Büyük Güvenlik Açığı Analizi: Windows Sisteminin Tamamen Kontrol Altına Alınmasına Neden Olabilir
Son günlerde, Microsoft'un yayınladığı güvenlik yamasında ciddi bir win32k yükseltme açığı düzeltildi. Bu açık, daha eski Windows sistem sürümlerinde bulunuyor ve Windows 11'den görünüşe göre etkilenmiyor. Bu makalede, mevcut güvenlik önlemlerinin sürekli olarak geliştirildiği bağlamda, saldırganların bu tür açıkları nasıl kullanmaya devam edebileceği analiz edilecektir.
Açık Arka Plan
Bu, sistemin farkında olmadan kötüye kullanılabilen, kamuya açık olmayan bir "sıfır gün" açığıdır ve büyük yıkıcı etkileri vardır. Bu açık aracılığıyla, saldırganlar Windows sisteminin tam kontrolünü ele geçirebilirler, bu da kişisel bilgilerin çalınması, sistem çöküşü, veri kaybı gibi ciddi sonuçlara yol açabilir. Web3 kullanıcıları için, özel anahtarlar ve dijital varlıklar da çalınabilir. Daha geniş bir perspektiften bakıldığında, bu açık, Web2 altyapısı üzerinde çalışan tüm Web3 ekosistemini bile etkileyebilir.
Yaman Analizi
Yaman kodu analiz ettiğimizde, sorunun bir nesnenin referans sayısının bir kez daha işlenmesinden kaynaklandığını bulduk. Önceki kaynak kodu yorumlarına daha yakından baktığımızda, önceki kodun yalnızca pencere nesnesini kilitlediğini, pencere nesnesinin içindeki menü nesnesini kilitlemediğini gördük. Bu, menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Açık Doğrulama
Bir açığı tetiklemek için özel bir çok katmanlı menü yapısı oluşturduk. Anahtar noktalar şunlardır:
Bu şekilde, anahtar işlev geri döndüğünde hedef menü nesnesi serbest bırakılabilir, bu da sonraki referansların geçersiz olmasına neden olur.
Açık Kullanımı
Genel yaklaşım, bu açığı kullanarak rastgele bellek okuma/yazma işlemleri gerçekleştirmek ve böylece süreç token'ını değiştirerek sistem izinleri elde etmektir. Ana adımlar şunlardır:
Anahtar nokta, ilk veri yazımını nasıl bir açık aracılığıyla gerçekleştireceğimizdir. Sonunda, bunu gerçekleştirmek için pencere yeniden çizim işlevindeki bir bayrak kontrolünü kullanmayı seçtik.
Stabiliteyi sağlamak için, birden fazla pencere nesnesi ve pencere sınıfı nesnesi içeren sürekli bir bellek düzeni titizlikle tasarlandı. Bellek düzeninin beklenildiği gibi olup olmadığını doğrulamak için sızdırılan çekirdek tanıtıcı adresi kullanılır.
Okuma yazma ilkelere dair, GetMenuBarInfo ve SetClassLongPtr gibi API'leri kullandık. Token değişikliği dışında, çoğu yazma işlemi ilk pencere nesnesinin sınıf nesnesi aracılığıyla gerçekleştirildi.
Özet
Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırıyor, gelecekte bu tür güvenlik açıkları tamamen çözülebilir.
Açık istismar süreci oldukça basit, temel olarak masaüstü yığın tutucu adres sızdırılmasına dayanıyor.
Bu açığın keşfi, daha kapsamlı bir kod kapsamı denetimi sayesinde mümkün olmuş olabilir.
Bellek düzeni ve anormal veri okuma/yazma tespitleri, bu tür güvenlik açıklarını bulmaya yardımcı olur.
Genel olarak, Windows güvenliği sürekli olarak artmasına rağmen, eski sistemler için bu tür açıklar hâlâ ciddi bir güvenlik tehdididir. İlgili tüm tarafların dikkatli olması ve sistem açıklarını zamanında düzeltmesi gerekmektedir.