La grave vulnerabilidad de Windows amenaza la seguridad de Web3. Los hackers pueden controlar completamente el sistema.

Análisis de vulnerabilidades graves del sistema Microsoft Windows: puede controlar completamente el sistema y amenazar la seguridad de Web3

El mes pasado, un parche de seguridad lanzado por Microsoft solucionó una vulnerabilidad de escalada de privilegios en el sistema Windows que estaba siendo explotada por hackers. Esta vulnerabilidad existe principalmente en versiones anteriores de Windows y no se puede activar en Windows 11.

Este tipo de vulnerabilidades a nivel de sistema operativo Windows han existido durante mucho tiempo. Este artículo analizará cómo los hackers podrían seguir aprovechándose de esta vulnerabilidad en el contexto actual de la creciente protección de seguridad. Nuestro entorno de análisis es Windows Server 2016.

Esta vulnerabilidad pertenece a las vulnerabilidades de día cero, es decir, vulnerabilidades que no han sido divulgadas ni reparadas. Una vez que se descubre una vulnerabilidad de día cero, puede ser explotada maliciosamente sin que el usuario se dé cuenta, lo que puede causar un gran daño. A través de esta vulnerabilidad del sistema Windows, los hackers pueden obtener el control total del sistema.

Las consecuencias de un sistema controlado por hackers son graves, incluyendo el robo de información personal, el colapso del sistema y la pérdida de datos, pérdidas financieras, la implantación de malware, entre otros. Para los usuarios individuales, las claves privadas de criptomonedas pueden ser robadas y los activos digitales pueden ser transferidos. En un ámbito más amplio, esta vulnerabilidad podría poner en peligro los proyectos de Web3 que dependen de la infraestructura de Web2.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Analizando el código del parche, el problema parece ser que el conteo de referencias de un objeto se ha procesado una vez más. Según los comentarios del código fuente de win32k anteriores, el código original solo bloqueaba el objeto de la ventana y no bloqueaba el objeto de menú dentro del objeto de la ventana, lo que provocaba que el objeto de menú pudiera ser referenciado incorrectamente.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar la dinámica de Web3 a nivel de sistema y físico

Al implementar la prueba de concepto ( PoC ), descubrimos que había un problema en el manejo del objeto de menú en la función xxxEnableMenuItem. El menú devuelto puede ser el menú principal de la ventana, o también puede ser un submenú o incluso un sub-submenú. Construimos una estructura de menú especial de cuatro niveles para activar la vulnerabilidad.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema + físico

Antes de construir (Exp), consideramos principalmente dos direcciones: ejecutar código shellcode y utilizar primitivas de lectura y escritura para modificar la dirección del token. Teniendo en cuenta la viabilidad, elegimos la segunda. Todo el proceso de explotación se divide en dos pasos: controlar el valor de cbwndextra mediante la vulnerabilidad UAF, y luego establecer primitivas de lectura y escritura estables.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Para lograr la primera escritura de datos, utilizamos el objeto de nombre de ventana en la clase de ventana WNDClass para ocupar y liberar el objeto de menú. Al construir cuidadosamente la disposición de la memoria, podemos controlar los datos de memoria de los objetos adyacentes, modificando así el valor cb-extra de HWNDClass.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Hemos diseñado la disposición de memoria de tres objetos HWND consecutivos, ocupando el objeto HWNDClass después de liberar el objeto intermedio. El objeto HWND anterior se utiliza para la verificación a través de funciones, y el siguiente se utiliza para la lectura y escritura final de primitivos. A través de la dirección del manejador del núcleo filtrado, podemos controlar con precisión el orden de disposición de los objetos.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar la escena de Web3 a nivel de sistema y físico

En cuanto a la lectura y escritura de primitivas, utilizamos GetMenuBarInfo() para realizar lecturas arbitrarias y SetClassLongPtr() para realizar escrituras arbitrarias. A excepción de la escritura de token, todas las demás escrituras se realizan utilizando el desplazamiento del objeto de clase del primer objeto de ventana.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

En general, aunque la versión preliminar de Windows 11 ha comenzado a reestructurar el código de win32k en Rust, este tipo de vulnerabilidades sigue siendo un riesgo de seguridad para los sistemas antiguos. El proceso de explotación de la vulnerabilidad es relativamente simple y depende principalmente de la filtración de la dirección del manejador de pila de escritorio. El descubrimiento de esta vulnerabilidad puede deberse a una detección de cobertura de código más completa. En la detección de vulnerabilidades, además de centrarse en los puntos clave de las funciones activadoras, también se debe prestar atención a la disposición anómala de la memoria y a las operaciones de lectura y escritura de datos.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el escenario de Web3 a nivel de sistema y físico

TOKEN7.64%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
FlashLoanLordvip
· hace5h
Es hora de cambiar las manzanas nuevamente.
Ver originalesResponder0
LightningSentryvip
· hace6h
¿No te atreves a ser tonto sin actualizar a Win11? Deberías ser pelado.
Ver originalesResponder0
StakeHouseDirectorvip
· hace6h
Rápido sube 11, no preguntes, solo avanza.
Ver originalesResponder0
StablecoinAnxietyvip
· hace6h
¡Vaya! Win11 es bastante seguro.
Ver originalesResponder0
fomo_fightervip
· hace6h
¿Los usuarios están tranquilos?
Ver originalesResponder0
OnchainDetectiveBingvip
· hace6h
Win11 es realmente impresionante.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)