Вразливість ядра системи Windows: активи користувачів Web3 можуть бути вкрадені через закритий ключ.

Аналіз серйозної вразливості безпеки Microsoft: може призвести до повного контролю над системою Windows

Нещодавно у безпековому патчі, випущеному Microsoft, було виправлено серйозну уразливість підвищення привілеїв win32k. Ця уразливість, в основному, існує в більш ранніх версіях системи Windows, і, здається, не впливає на Windows 11. У цій статті буде проаналізовано, як зловмисники можуть продовжувати використовувати подібні уразливості в умовах постійного вдосконалення сучасних засобів безпеки.

Фон уразливості

Це невідкритий "нульовий" вразливість, яку хакери можуть зловжити без відома системи, що має величезну руйнівну силу. За допомогою цієї вразливості зловмисники можуть отримати повний контроль над системою Windows, що призводить до серйозних наслідків, таких як викрадення особистої інформації, збій системи, втрата даних тощо. Для користувачів Web3 це означає, що приватні ключі та цифрові активи можуть бути викрадені. У більш широкому сенсі ця вразливість навіть може вплинути на всю екосистему Web3, що працює на основі інфраструктури Web2.

Numen ексклюзив: уразливість 0day Microsoft може зруйнувати Web3 гру на системному+фізичному рівні

Аналіз патчів

Аналіз коду патчу виявив, що проблема полягає в тому, що обліковий запис посилань на об'єкт було оброблено ще раз. Додатковий перегляд ранніх коментарів до коду показав, що раніше код блокував лише об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що могло призвести до помилкового посилання на об'єкт меню.

Numen ексклюзив: уразливість Microsoft 0day може зірвати гру Web3 на системному + фізичному рівнях

Перевірка вразливостей

Ми створили спеціальну багатошарову меню-структуру для активації вразливостей. Ключові моменти включають:

  1. Найнижче меню має бути типу системного меню
  2. Головне меню також повинно бути системним меню, але потрібно видалити певні пункти системного меню.
  3. Видалити посилання на меню середнього шару
  4. Додати проміжне меню, щоб забезпечити плавний процес випуску

Таким чином, можна звільнити об'єкт цільового меню під час повернення ключової функції, що призведе до недійсності подальших посилань.

Numen ексклюзив: уразливість Microsoft 0day може знищити Web3 гру на системному + фізичному рівнях

Використання вразливості

Загальний підхід полягає в тому, щоб використати цю уразливість для реалізації довільного читання та запису пам'яті, щоб змінити токен процесу для отримання системних прав. Основні етапи включають:

  1. Використання вразливості UAF для контролю над додатковим розміром даних вікна (cbwndextra)
  2. Побудова стабільної пам'яті
  3. Реалізація надійних примітивів читання та запису
  4. Визначте та змініть токен процесу

Ключовим моментом є те, як здійснити перший запис даних через уразливість. Врешті-решт ми вирішили скористатися умовою з прапорцем у функції перерисовки вікна.

Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному + фізичному рівнях

Для забезпечення стабільності ми ретельно спроектували безперервну структуру пам'яті, яка включає кілька об'єктів вікна та об'єктів класу вікна. Перевірка адреси дескриптора ядра, що просочилася, використовується для верифікації відповідності структури пам'яті очікуванням.

![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному та фізичному рівнях](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

У галузі читання та запису примітивів ми використовували такі API, як GetMenuBarInfo і SetClassLongPtr. За винятком зміни токена, більшість операцій запису здійснюються через клас об'єкта першого вікна.

![Numen ексклюзив: 0day вразливість Microsoft може зруйнувати Web3 гру на системному+фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

Підсумок

  1. Microsoft реконструює код, пов'язаний з win32k, використовуючи Rust; у майбутньому такі вразливості можуть бути повністю вирішені.

  2. Процес експлуатації вразливості відносно простий, головним чином спирається на витік адреси десктопного стеку.

  3. Виявлення цієї уразливості, можливо, стало можливим завдяки більш досконалому моніторингу покриття коду.

  4. Виявлення розміщення пам'яті та аномального читання/запису даних допомагає виявити такі вразливості

У загальному, попри те, що безпека Windows постійно покращується, для застарілих систем такі вразливості залишаються серйозною загрозою безпеці. Усі зацікавлені сторони повинні зберігати пильність і вчасно усувати системні вразливості.

![Numen ексклюзив: уразливість 0day Microsoft може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN-2.57%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
DuckFluffvip
· 23год тому
Та це ж не мій Win11~ чого боятися?
Переглянути оригіналвідповісти на0
DuskSurfervip
· 23год тому
Цю систему win я просто видалив, Лінь Баобо дійсно не справляється.
Переглянути оригіналвідповісти на0
SchrodingerAirdropvip
· 23год тому
Давненько треба було поміняти Mac!
Переглянути оригіналвідповісти на0
BridgeJumpervip
· 23год тому
Поки Майкрософт не виправив, швидко переходьте на Mac.
Переглянути оригіналвідповісти на0
  • Закріпити