Sistem Microsoft Windows memiliki celah 0day yang serius, yang dapat membahayakan keamanan Web3
Baru-baru ini, patch keamanan yang dirilis oleh Microsoft memperbaiki celah keamanan peningkatan hak akses pada sistem Windows yang sedang dieksploitasi oleh peretas. Celah ini terutama terdapat pada versi awal sistem Windows dan tidak dapat dipicu di Windows 11.
Jenis kerentanan eskalasi hak akses win32k ini sudah ada sejak lama. Dalam konteks berbagai langkah perlindungan keamanan yang terus diperbaiki, bagaimana penyerang dapat terus memanfaatkan kerentanan ini patut dicermati. Kami telah melakukan analisis mendalam terhadap kerentanan ini di lingkungan Windows Server 2016.
Kerentanan 0day mengacu pada kerentanan sistem yang belum dipublikasikan dan diperbaiki, yang dapat dimanfaatkan oleh peretas dengan sangat diam-diam, dan memiliki potensi kerusakan yang besar. Melalui kerentanan 0day di tingkat sistem Windows ini, peretas mungkin dapat mendapatkan kontrol penuh atas sistem.
Setelah sistem dikendalikan oleh peretas, konsekuensinya termasuk tetapi tidak terbatas pada kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan penyisipan perangkat lunak berbahaya. Bagi pengguna individu, kunci pribadi cryptocurrency dapat dicuri, dan aset digital dapat dipindahkan; dalam skala yang lebih besar, celah ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang beroperasi berdasarkan infrastruktur Web2.
Dengan menganalisis kode patch, kami menemukan bahwa masalah terletak pada penghitungan referensi sebuah objek yang diproses lebih dari sekali. Mengacu pada komentar kode sumber awal, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tanpa mengunci objek menu di dalam objek jendela, yang mengakibatkan objek menu mungkin dirujuk secara salah.
Kami membangun struktur menu bertingkat yang khusus untuk memicu kerentanan ini. Dengan merancang atribut menu dan hubungan referensi dengan hati-hati, dapat secara sukses melepaskan objek menu tertentu ketika fungsi tertentu mengembalikan lapisan pengguna, yang mengakibatkan kode berikutnya mereferensikan objek yang tidak valid.
Kunci untuk memanfaatkan celah ini adalah bagaimana mengendalikan parameter cbwndextra menjadi nilai yang sangat besar. Kami akhirnya memilih untuk mengatur memori, mengendalikan data memori objek yang berdekatan untuk mencapai tujuan ini.
Untuk membangun eksploitasi yang stabil, kami merancang cara tata letak memori yang khusus, yang mencakup beberapa objek jendela dan objek kelas jendela yang berurutan. Dengan melepaskan dan memanfaatkan kembali objek tertentu, kontrol terhadap parameter kunci dapat dicapai.
Dalam aspek membaca dan menulis primitif, kami menggunakan GetMenuBarInfo() untuk membaca sembarang, dan menggunakan SetClassLongPtr() untuk menulis sembarang. Selain mengganti operasi penulisan TOKEN, penulisan lainnya dilakukan dengan memanfaatkan objek kelas dari objek jendela pertama menggunakan offset.
Meskipun Microsoft sedang mencoba untuk mengubah kode terkait win32k menggunakan Rust, kerentanan semacam ini tetap menjadi ancaman serius bagi sistem Windows yang ada. Proses eksploitasi kerentanan ini relatif sederhana, terutama bergantung pada kebocoran alamat handle tumpukan desktop.
Kami menduga bahwa penemuan kerentanan ini mungkin berkat teknik deteksi cakupan kode yang lebih baik. Di masa depan, untuk deteksi kerentanan semacam ini, selain memperhatikan titik kunci fungsi pemicu kerentanan, juga harus memperhatikan deteksi tata letak memori yang tidak biasa dan pembacaan serta penulisan data.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
20 Suka
Hadiah
20
8
Bagikan
Komentar
0/400
ForumLurker
· 3jam yang lalu
Sudah mau upgrade sistem lagi ya?
Lihat AsliBalas0
SurvivorshipBias
· 5jam yang lalu
Pindah ke Mac, selamat tinggal!
Lihat AsliBalas0
MEVHunter
· 10jam yang lalu
Lagi satu peluang Arbitrase tidak datang dengan tangan kosong
Windows 0day vulnerability mengancam keamanan aset Web3, ahli menjelaskan prinsip serangan
Sistem Microsoft Windows memiliki celah 0day yang serius, yang dapat membahayakan keamanan Web3
Baru-baru ini, patch keamanan yang dirilis oleh Microsoft memperbaiki celah keamanan peningkatan hak akses pada sistem Windows yang sedang dieksploitasi oleh peretas. Celah ini terutama terdapat pada versi awal sistem Windows dan tidak dapat dipicu di Windows 11.
Jenis kerentanan eskalasi hak akses win32k ini sudah ada sejak lama. Dalam konteks berbagai langkah perlindungan keamanan yang terus diperbaiki, bagaimana penyerang dapat terus memanfaatkan kerentanan ini patut dicermati. Kami telah melakukan analisis mendalam terhadap kerentanan ini di lingkungan Windows Server 2016.
Kerentanan 0day mengacu pada kerentanan sistem yang belum dipublikasikan dan diperbaiki, yang dapat dimanfaatkan oleh peretas dengan sangat diam-diam, dan memiliki potensi kerusakan yang besar. Melalui kerentanan 0day di tingkat sistem Windows ini, peretas mungkin dapat mendapatkan kontrol penuh atas sistem.
Setelah sistem dikendalikan oleh peretas, konsekuensinya termasuk tetapi tidak terbatas pada kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan penyisipan perangkat lunak berbahaya. Bagi pengguna individu, kunci pribadi cryptocurrency dapat dicuri, dan aset digital dapat dipindahkan; dalam skala yang lebih besar, celah ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang beroperasi berdasarkan infrastruktur Web2.
Dengan menganalisis kode patch, kami menemukan bahwa masalah terletak pada penghitungan referensi sebuah objek yang diproses lebih dari sekali. Mengacu pada komentar kode sumber awal, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tanpa mengunci objek menu di dalam objek jendela, yang mengakibatkan objek menu mungkin dirujuk secara salah.
Kami membangun struktur menu bertingkat yang khusus untuk memicu kerentanan ini. Dengan merancang atribut menu dan hubungan referensi dengan hati-hati, dapat secara sukses melepaskan objek menu tertentu ketika fungsi tertentu mengembalikan lapisan pengguna, yang mengakibatkan kode berikutnya mereferensikan objek yang tidak valid.
Kunci untuk memanfaatkan celah ini adalah bagaimana mengendalikan parameter cbwndextra menjadi nilai yang sangat besar. Kami akhirnya memilih untuk mengatur memori, mengendalikan data memori objek yang berdekatan untuk mencapai tujuan ini.
Untuk membangun eksploitasi yang stabil, kami merancang cara tata letak memori yang khusus, yang mencakup beberapa objek jendela dan objek kelas jendela yang berurutan. Dengan melepaskan dan memanfaatkan kembali objek tertentu, kontrol terhadap parameter kunci dapat dicapai.
Dalam aspek membaca dan menulis primitif, kami menggunakan GetMenuBarInfo() untuk membaca sembarang, dan menggunakan SetClassLongPtr() untuk menulis sembarang. Selain mengganti operasi penulisan TOKEN, penulisan lainnya dilakukan dengan memanfaatkan objek kelas dari objek jendela pertama menggunakan offset.
Meskipun Microsoft sedang mencoba untuk mengubah kode terkait win32k menggunakan Rust, kerentanan semacam ini tetap menjadi ancaman serius bagi sistem Windows yang ada. Proses eksploitasi kerentanan ini relatif sederhana, terutama bergantung pada kebocoran alamat handle tumpukan desktop.
Kami menduga bahwa penemuan kerentanan ini mungkin berkat teknik deteksi cakupan kode yang lebih baik. Di masa depan, untuk deteksi kerentanan semacam ini, selain memperhatikan titik kunci fungsi pemicu kerentanan, juga harus memperhatikan deteksi tata letak memori yang tidak biasa dan pembacaan serta penulisan data.