Windows 0day vulnerability mengancam keamanan aset Web3, ahli menjelaskan prinsip serangan

robot
Pembuatan abstrak sedang berlangsung

Sistem Microsoft Windows memiliki celah 0day yang serius, yang dapat membahayakan keamanan Web3

Baru-baru ini, patch keamanan yang dirilis oleh Microsoft memperbaiki celah keamanan peningkatan hak akses pada sistem Windows yang sedang dieksploitasi oleh peretas. Celah ini terutama terdapat pada versi awal sistem Windows dan tidak dapat dipicu di Windows 11.

Jenis kerentanan eskalasi hak akses win32k ini sudah ada sejak lama. Dalam konteks berbagai langkah perlindungan keamanan yang terus diperbaiki, bagaimana penyerang dapat terus memanfaatkan kerentanan ini patut dicermati. Kami telah melakukan analisis mendalam terhadap kerentanan ini di lingkungan Windows Server 2016.

Kerentanan 0day mengacu pada kerentanan sistem yang belum dipublikasikan dan diperbaiki, yang dapat dimanfaatkan oleh peretas dengan sangat diam-diam, dan memiliki potensi kerusakan yang besar. Melalui kerentanan 0day di tingkat sistem Windows ini, peretas mungkin dapat mendapatkan kontrol penuh atas sistem.

Setelah sistem dikendalikan oleh peretas, konsekuensinya termasuk tetapi tidak terbatas pada kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan penyisipan perangkat lunak berbahaya. Bagi pengguna individu, kunci pribadi cryptocurrency dapat dicuri, dan aset digital dapat dipindahkan; dalam skala yang lebih besar, celah ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang beroperasi berdasarkan infrastruktur Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap sistem + lapisan fisik Web3

Dengan menganalisis kode patch, kami menemukan bahwa masalah terletak pada penghitungan referensi sebuah objek yang diproses lebih dari sekali. Mengacu pada komentar kode sumber awal, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tanpa mengunci objek menu di dalam objek jendela, yang mengakibatkan objek menu mungkin dirujuk secara salah.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Web3 Secara Sistematis + Fisik

Kami membangun struktur menu bertingkat yang khusus untuk memicu kerentanan ini. Dengan merancang atribut menu dan hubungan referensi dengan hati-hati, dapat secara sukses melepaskan objek menu tertentu ketika fungsi tertentu mengembalikan lapisan pengguna, yang mengakibatkan kode berikutnya mereferensikan objek yang tidak valid.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem + fisik

Kunci untuk memanfaatkan celah ini adalah bagaimana mengendalikan parameter cbwndextra menjadi nilai yang sangat besar. Kami akhirnya memilih untuk mengatur memori, mengendalikan data memori objek yang berdekatan untuk mencapai tujuan ini.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem dan fisik

Untuk membangun eksploitasi yang stabil, kami merancang cara tata letak memori yang khusus, yang mencakup beberapa objek jendela dan objek kelas jendela yang berurutan. Dengan melepaskan dan memanfaatkan kembali objek tertentu, kontrol terhadap parameter kunci dapat dicapai.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Menghancurkan Permainan Web3 Secara Sistematis + Fisik

Dalam aspek membaca dan menulis primitif, kami menggunakan GetMenuBarInfo() untuk membaca sembarang, dan menggunakan SetClassLongPtr() untuk menulis sembarang. Selain mengganti operasi penulisan TOKEN, penulisan lainnya dilakukan dengan memanfaatkan objek kelas dari objek jendela pertama menggunakan offset.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Permainan Web3 di Tingkat Sistem + Fisik

Meskipun Microsoft sedang mencoba untuk mengubah kode terkait win32k menggunakan Rust, kerentanan semacam ini tetap menjadi ancaman serius bagi sistem Windows yang ada. Proses eksploitasi kerentanan ini relatif sederhana, terutama bergantung pada kebocoran alamat handle tumpukan desktop.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkapkan permainan Web3 di tingkat sistem+fisik

Kami menduga bahwa penemuan kerentanan ini mungkin berkat teknik deteksi cakupan kode yang lebih baik. Di masa depan, untuk deteksi kerentanan semacam ini, selain memperhatikan titik kunci fungsi pemicu kerentanan, juga harus memperhatikan deteksi tata letak memori yang tidak biasa dan pembacaan serta penulisan data.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengganggu sistem+lapisan fisik permainan Web3

TOKEN-1.09%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 8
  • Bagikan
Komentar
0/400
ForumLurkervip
· 3jam yang lalu
Sudah mau upgrade sistem lagi ya?
Lihat AsliBalas0
SurvivorshipBiasvip
· 5jam yang lalu
Pindah ke Mac, selamat tinggal!
Lihat AsliBalas0
MEVHuntervip
· 10jam yang lalu
Lagi satu peluang Arbitrase tidak datang dengan tangan kosong
Lihat AsliBalas0
ConsensusDissentervip
· 10jam yang lalu
Pemula jangan berpura-pura, tidak ada pengaruh.
Lihat AsliBalas0
MEVSandwichVictimvip
· 10jam yang lalu
Mengapa lagi ini lubang Win, jadi panik.
Lihat AsliBalas0
GasFeeTearsvip
· 10jam yang lalu
Tidak masuk akal, lagi-lagi menarik gas saya?
Lihat AsliBalas0
tokenomics_truthervip
· 10jam yang lalu
Takut, takut! Segera buat cadangan dompet.
Lihat AsliBalas0
MintMastervip
· 11jam yang lalu
Satu hari lagi menakut-nakuti orang
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)