Vulnerabilidade grave do Windows ameaça a segurança do Web3, Hacker pode controlar completamente o sistema.

Análise de Vulnerabilidades Críticas no Sistema Microsoft Windows: Possibilidade de Controle Total do Sistema e Ameaça à Segurança Web3

No mês passado, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no sistema Windows que estava sendo explorada por hackers. Essa vulnerabilidade existe principalmente em versões anteriores do Windows e não pode ser acionada no Windows 11.

Este tipo de vulnerabilidades no sistema Windows existem há muito tempo. Este artigo analisará como os hackers podem continuar a explorar essa vulnerabilidade no contexto atual de fortalecimento contínuo das medidas de segurança. O nosso ambiente de análise é o Windows Server 2016.

Esta vulnerabilidade é uma vulnerabilidade de dia zero, ou seja, uma vulnerabilidade que não foi divulgada e ainda não foi corrigida. Uma vez descoberta, a vulnerabilidade de dia zero pode ser explorada maliciosamente sem o conhecimento do usuário, apresentando grande destruição. Através desta vulnerabilidade do sistema Windows, os hackers podem obter o controle total do sistema.

As consequências de ter o sistema controlado por hackers são graves, incluindo o roubo de informações pessoais, falhas do sistema e perda de dados, perdas financeiras e a inserção de malware. Para usuários individuais, as chaves privadas de criptomoedas podem ser roubadas e os ativos digitais transferidos. Em uma escala maior, essa vulnerabilidade pode colocar em risco projetos Web3 que dependem da infraestrutura Web2.

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 em níveis de sistema + físico

Analisando o código do patch, o problema parece ser que a contagem de referências de um objeto foi processada uma vez a mais. De acordo com os comentários do código fonte win32k anteriores, o código original apenas bloqueava o objeto da janela, sem bloquear o objeto do menu dentro do objeto da janela, levando a um possível erro de referência do objeto do menu.

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 a nível sistémico e físico

Ao implementar a prova de conceito de vulnerabilidade ( PoC ), descobrimos que há um problema no tratamento do objeto de menu na função xxxEnableMenuItem. O menu retornado pode ser o menu principal da janela, um submenu ou até mesmo um submenu do submenu. Construímos uma estrutura de menu especial em quatro camadas para desencadear a vulnerabilidade.

Numen exclusivo: vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em níveis de sistema + físico

Antes de construir o (Exp), considerámos principalmente duas direções: executar código shellcode e utilizar primitivas de leitura e escrita para modificar o endereço do token. Tendo em conta a viabilidade, escolhemos a segunda. Todo o processo de exploração é dividido em duas etapas: controlar o valor cbwndextra através da vulnerabilidade UAF e, em seguida, estabelecer primitivas de leitura e escrita estáveis.

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 em nível de sistema + físico

Para realizar a primeira escrita de dados, utilizamos o objeto de nome de janela na classe de janelas WNDClass para ocupar e liberar o objeto de menu. Ao construir cuidadosamente o layout de memória, podemos controlar os dados de memória dos objetos adjacentes, permitindo assim modificar o valor cb-extra de HWNDClass.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desmantelar a camada Web3 tanto a nível sistémico como físico

Nós projetamos o layout de memória de três objetos HWND consecutivos, ocupando o objeto HWNDClass após liberar o objeto do meio. O objeto HWND anterior é usado para verificação por função, enquanto o último é utilizado para leitura e escrita final de primitivas. Através do endereço do manipulador do kernel vazado, podemos controlar com precisão a ordem de disposição dos objetos.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desestabilizar o jogo Web3 em nível de sistema + físico

Na leitura e escrita de primitivos, utilizamos GetMenuBarInfo() para leitura arbitrária e SetClassLongPtr() para escrita arbitrária. Exceto pela escrita de token, todas as outras escritas utilizam o deslocamento do objeto de classe do primeiro objeto de janela.

Numen exclusivo: falha de 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

No geral, embora a versão de pré-visualização do Windows 11 tenha começado a reestruturar o código do win32k com Rust, esse tipo de vulnerabilidade ainda representa um risco de segurança para sistemas antigos. O processo de exploração da vulnerabilidade é relativamente simples, dependendo principalmente da divulgação do endereço do manipulador de pilha da área de trabalho. A descoberta desta vulnerabilidade pode ser atribuída a uma detecção de cobertura de código mais aprimorada. Para a detecção de vulnerabilidades, além de focar nos pontos-chave das funções disparadoras, também deve-se prestar atenção à disposição anômala da memória e às operações de leitura e escrita de dados.

Numen exclusivo: vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

TOKEN7.64%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Partilhar
Comentar
0/400
FlashLoanLordvip
· 5h atrás
É hora de trocar os iPhones novamente.
Ver originalResponder0
LightningSentryvip
· 6h atrás
Não atualizar para o win11 e ainda ter coragem de ser idiota? Deve ser esfolado.
Ver originalResponder0
StakeHouseDirectorvip
· 6h atrás
Acelera para 11 Não pergunte, apenas vai
Ver originalResponder0
StablecoinAnxietyvip
· 6h atrás
A grama win11 é bastante segura.
Ver originalResponder0
fomo_fightervip
· 6h atrás
11 Os usuários estão descansando tranquilos, certo?
Ver originalResponder0
OnchainDetectiveBingvip
· 6h atrás
O Win11 é realmente impressionante.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)