Серйозна вразливість Windows загрожує безпеці Web3, хакери можуть повністю контролювати систему

Аналіз серйозних вразливостей системи Microsoft Windows: повний контроль над системою та загроза безпеці Web3

Минулого місяця в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у системі Windows, яку використовували хакери. Ця уразливість переважно існує в ранніх версіях Windows і не може бути активована на Windows 11.

Цей тип вразливостей на базовому рівні системи Windows існує протягом тривалого часу. У цій статті буде проаналізовано, як хакери можуть продовжувати експлуатувати цю вразливість на тлі постійного посилення заходів безпеки. Наша аналітична середа - Windows Server 2016.

Ця уразливість є уразливістю нульового дня, тобто ще не публічною та не виправленою уразливістю. Уразливість нульового дня може бути зловмисно використана після її виявлення без відома користувача, що має величезну руйнівну силу. Завдяки цій уразливості Windows, хакери можуть отримати повний контроль над системою.

Серйозні наслідки контролю системи хакерами, включаючи крадіжку особистої інформації, збої системи та втрату даних, фінансові втрати, впровадження шкідливого програмного забезпечення тощо. Для особистих користувачів приватні ключі криптовалюти можуть бути вкрадені, цифрові активи можуть бути переміщені. У більш широкому масштабі ця вразливість може загрожувати проектам Web3, які залежать від інфраструктури Web2.

Numen ексклюзив: уразливість 0day Microsoft може зламати Web3 гру на системному+фізичному рівнях

Аналізуючи код патчу, проблема, здається, полягає в тому, що лічильник посилань на об'єкт був оброблений ще раз. Згідно з ранніми коментарями до виходу win32k, вихідний код лише блокував об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що призводило до можливого неправильного посилання на об'єкт меню.

Numen ексклюзив: уразливість 0day Microsoft може зламати Web3 гру на системному+фізичному рівні

Реалізуючи концепцію вразливості ( PoC ), ми виявили, що в функції xxxEnableMenuItem є проблема з обробкою об'єкта меню. Повернуте меню може бути головним меню вікна, а також підменю або навіть підпідменю. Ми побудували спеціальну чотирирівневу структуру меню, щоб спровокувати вразливість.

Numen ексклюзив: 0day вразливість Microsoft може зламати Web3 гру на системному та фізичному рівні

Перед використанням (Exp), ми в основному розглядали два напрямки: виконання shellcode та використання читання/запису для зміни адреси токена. Враховуючи доцільність, ми обрали останній. Увесь процес експлуатації поділяється на два етапи: використання вразливості UAF для контролю значення cbwndextra, а потім створення стабільних примітивів читання/запису.

Numen ексклюзив: уразливість Microsoft 0day може знищити Web3 гру на системному + фізичному рівнях

Для реалізації першого запису даних ми використовуємо об'єкт назви вікна в класі WNDClass для звільнення зайнятого об'єкта меню. Завдяки ретельному конструюванню макету пам'яті, ми можемо контролювати пам'ятні дані сусідніх об'єктів, що дозволяє змінювати значення cb-extra класу HWNDClass.

![Numen ексклюзив: уразливість 0day Microsoft може зруйнувати Web3 гру на системному+фізичному рівні](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

Ми спроектували пам'ятне розташування трьох послідовних об'єктів HWND, зайнявши об'єкт HWNDClass після звільнення середнього об'єкта. Попередній об'єкт HWND використовується для перевірки через функцію, а останній - для остаточних операцій читання та запису. Завдяки витечці адреси ядрового дескриптора ми можемо точно контролювати порядок розміщення об'єктів.

![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

У читанні та запису первинних даних ми використовуємо GetMenuBarInfo)( для реалізації будь-якого читання, SetClassLongPtr)( для реалізації будь-якого запису. Крім запису токенів, інші записи реалізуються за допомогою зміщення класу об'єкта першого вікна.

![Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

В цілому, хоча попередня версія Windows 11 почала переписувати код win32k на Rust, для старих систем такі уразливості все ще є загрозою безпеці. Процес експлуатації уразливості відносно простий, в основному залежить від витоку адреси десктопного купи. Виявлення цієї уразливості, можливо, стало можливим завдяки більш досконалому контролю покриття коду. Щодо виявлення уразливостей, крім уваги до ключових точок виклику функцій, слід також звертати увагу на аномальне розміщення пам'яті та операції з читання та запису даних.

![Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN5.99%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Поділіться
Прокоментувати
0/400
FlashLoanLordvip
· 7год тому
Знову настав час міняти яблука.
Переглянути оригіналвідповісти на0
LightningSentryvip
· 8год тому
Не оновлюй вiн 11, а все ще наважуєшся бути невдахою? Тебе слід обікрасти.
Переглянути оригіналвідповісти на0
StakeHouseDirectorvip
· 8год тому
Швидко піднімайся до 11, не питай, просто рухайся вперед.
Переглянути оригіналвідповісти на0
StablecoinAnxietyvip
· 8год тому
Трава win11 досить безпечний
Переглянути оригіналвідповісти на0
fomo_fightervip
· 8год тому
11 користувачі можуть бути спокійні?
Переглянути оригіналвідповісти на0
OnchainDetectiveBingvip
· 8год тому
Win11 просто чудовий
Переглянути оригіналвідповісти на0
  • Закріпити