A Microsoft Windows tem uma grave vulnerabilidade 0day, que pode comprometer a segurança do Web3
Recentemente, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégio do sistema Windows que estava sendo explorada por hackers. Esta vulnerabilidade existe principalmente nas versões mais antigas do sistema Windows e não pode ser acionada no Windows 11.
Esses tipos de vulnerabilidades de elevação de privilégios win32k existem há muito tempo. No contexto de contínuas melhorias nas diversas medidas de segurança, é digno de nota como os atacantes continuam a explorar essa vulnerabilidade. Realizamos uma análise aprofundada dessa vulnerabilidade no ambiente do Windows Server 2016.
0day vulnerabilidades referem-se a falhas de sistema que ainda não foram divulgadas ou corrigidas, podendo ser utilizadas silenciosamente por hackers, tendo um grande potencial destrutivo. Através desta vulnerabilidade 0day a nível do sistema Windows, os hackers podem obter controle total do sistema.
Uma vez que o sistema é controlado por hackers, as consequências incluem, mas não se limitam a, vazamento de informações pessoais, falhas no sistema, perda de dados, prejuízos financeiros, e a inserção de malware. Para os usuários individuais, as chaves privadas de criptomoedas podem ser roubadas e os ativos digitais podem ser transferidos; em uma escala mais ampla, essa vulnerabilidade pode até afetar todo o ecossistema Web3 que opera com base na infraestrutura Web2.
Ao analisar o código do patch, descobrimos que o problema estava relacionado a uma contagem de referências de um objeto que foi tratada uma vez a mais. De acordo com os comentários do código-fonte anterior, o código anterior apenas bloqueava o objeto da janela, sem bloquear o objeto do menu dentro do objeto da janela, o que poderia levar a uma referência incorreta do objeto do menu.
Criámos uma estrutura de menu aninhada em várias camadas especial para explorar esta vulnerabilidade. Através do design cuidadoso de atributos de menu e relações de referência, é possível libertar com sucesso objetos de menu específicos quando certas funções retornam ao nível do utilizador, levando a que o código subsequente faça referência a objetos inválidos.
A chave para explorar esta vulnerabilidade reside em como controlar o parâmetro cbwndextra para um valor especialmente grande. No final, escolhemos alcançar esse objetivo manipulando a memória de layout, controlando os dados de memória de objetos adjacentes.
Para construir uma exploração de vulnerabilidades estável, projetamos um método especial de layout de memória que inclui múltiplos objetos de janela e objetos de classe de janela em sequência. Ao liberar e reutilizar objetos específicos, é possível controlar parâmetros críticos.
Na leitura e escrita de primitivas, usamos GetMenuBarInfo() para implementar a leitura arbitrária e SetClassLongPtr() para implementar a escrita arbitrária. Além da operação de escrita de substituição do TOKEN, todas as outras escritas são realizadas utilizando o objeto class do primeiro objeto de janela com deslocamentos.
Embora a Microsoft esteja a tentar reestruturar o código relacionado com o win32k utilizando Rust, essas vulnerabilidades continuam a representar uma ameaça séria para os sistemas Windows existentes. O processo de exploração de vulnerabilidades é relativamente simples, dependendo principalmente da divulgação do endereço do manipulador de pilha de desktop.
Suspeitamos que a descoberta desta vulnerabilidade possa ter sido facilitada por técnicas de deteção de cobertura de código mais desenvolvidas. No futuro, na deteção de vulnerabilidades deste tipo, além de focar nos pontos críticos da função que desencadeia a vulnerabilidade, também deve-se dar importância à deteção de layouts de memória anómalos e à leitura e escrita de dados.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 gostos
Recompensa
20
8
Partilhar
Comentar
0/400
ForumLurker
· 8h atrás
Vai ter uma atualização do sistema novamente.
Ver originalResponder0
SurvivorshipBias
· 11h atrás
Vou para o Mac, adeus!
Ver originalResponder0
MEVHunter
· 16h atrás
Mais uma oportunidade de Arbitragem não vem de mãos vazias
Ver originalResponder0
ConsensusDissenter
· 16h atrás
Novato, não finja. Não faz diferença.
Ver originalResponder0
MEVSandwichVictim
· 16h atrás
Por que é novamente o buraco do Win? Estou nervoso.
Ver originalResponder0
GasFeeTears
· 16h atrás
Ridículo, estão a arrancar-me gás?
Ver originalResponder0
tokenomics_truther
· 16h atrás
Estou com medo, vou rapidamente fazer backup da carteira.
Vulnerabilidades 0day do Windows ameaçam a segurança dos ativos Web3. Especialistas explicam os princípios do ataque.
A Microsoft Windows tem uma grave vulnerabilidade 0day, que pode comprometer a segurança do Web3
Recentemente, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégio do sistema Windows que estava sendo explorada por hackers. Esta vulnerabilidade existe principalmente nas versões mais antigas do sistema Windows e não pode ser acionada no Windows 11.
Esses tipos de vulnerabilidades de elevação de privilégios win32k existem há muito tempo. No contexto de contínuas melhorias nas diversas medidas de segurança, é digno de nota como os atacantes continuam a explorar essa vulnerabilidade. Realizamos uma análise aprofundada dessa vulnerabilidade no ambiente do Windows Server 2016.
0day vulnerabilidades referem-se a falhas de sistema que ainda não foram divulgadas ou corrigidas, podendo ser utilizadas silenciosamente por hackers, tendo um grande potencial destrutivo. Através desta vulnerabilidade 0day a nível do sistema Windows, os hackers podem obter controle total do sistema.
Uma vez que o sistema é controlado por hackers, as consequências incluem, mas não se limitam a, vazamento de informações pessoais, falhas no sistema, perda de dados, prejuízos financeiros, e a inserção de malware. Para os usuários individuais, as chaves privadas de criptomoedas podem ser roubadas e os ativos digitais podem ser transferidos; em uma escala mais ampla, essa vulnerabilidade pode até afetar todo o ecossistema Web3 que opera com base na infraestrutura Web2.
Ao analisar o código do patch, descobrimos que o problema estava relacionado a uma contagem de referências de um objeto que foi tratada uma vez a mais. De acordo com os comentários do código-fonte anterior, o código anterior apenas bloqueava o objeto da janela, sem bloquear o objeto do menu dentro do objeto da janela, o que poderia levar a uma referência incorreta do objeto do menu.
Criámos uma estrutura de menu aninhada em várias camadas especial para explorar esta vulnerabilidade. Através do design cuidadoso de atributos de menu e relações de referência, é possível libertar com sucesso objetos de menu específicos quando certas funções retornam ao nível do utilizador, levando a que o código subsequente faça referência a objetos inválidos.
A chave para explorar esta vulnerabilidade reside em como controlar o parâmetro cbwndextra para um valor especialmente grande. No final, escolhemos alcançar esse objetivo manipulando a memória de layout, controlando os dados de memória de objetos adjacentes.
Para construir uma exploração de vulnerabilidades estável, projetamos um método especial de layout de memória que inclui múltiplos objetos de janela e objetos de classe de janela em sequência. Ao liberar e reutilizar objetos específicos, é possível controlar parâmetros críticos.
Na leitura e escrita de primitivas, usamos GetMenuBarInfo() para implementar a leitura arbitrária e SetClassLongPtr() para implementar a escrita arbitrária. Além da operação de escrita de substituição do TOKEN, todas as outras escritas são realizadas utilizando o objeto class do primeiro objeto de janela com deslocamentos.
Embora a Microsoft esteja a tentar reestruturar o código relacionado com o win32k utilizando Rust, essas vulnerabilidades continuam a representar uma ameaça séria para os sistemas Windows existentes. O processo de exploração de vulnerabilidades é relativamente simples, dependendo principalmente da divulgação do endereço do manipulador de pilha de desktop.
Suspeitamos que a descoberta desta vulnerabilidade possa ter sido facilitada por técnicas de deteção de cobertura de código mais desenvolvidas. No futuro, na deteção de vulnerabilidades deste tipo, além de focar nos pontos críticos da função que desencadeia a vulnerabilidade, também deve-se dar importância à deteção de layouts de memória anómalos e à leitura e escrita de dados.