Вразливість Windows 0day загрожує безпеці активів Web3: експерти детально пояснюють принципи атаки

robot
Генерація анотацій у процесі

В операційній системі Microsoft Windows існує серйозна уразливість 0day, яка може загрожувати безпеці Web3

Нещодавно в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у системі Windows, яку використовували хакери. Ця уразливість переважно існувала в ранніх версіях системи Windows і не могла бути активована на Windows 11.

Цей тип вразливості підвищення привілеїв win32k існує вже давно. На фоні постійного вдосконалення різних заходів безпеки, як зловмисники продовжують експлуатувати цю вразливість, заслуговує на увагу. Ми провели глибокий аналіз цієї вразливості в середовищі Windows Server 2016.

Уразливість 0day означає системну вразливість, яка ще не була оприлюднена і виправлена, і може бути тихо використана хакерами, має величезну руйнівну силу. Завдяки цій уразливості 0day на рівні системи Windows хакери можуть отримати повний контроль над системою.

Якщо систему контролюватимуть хакери, наслідки включають, але не обмежуються, витоком особистої інформації, збоєм системи, втратою даних, фінансовими збитками, впровадженням шкідливого програмного забезпечення тощо. Для окремих користувачів приватні ключі криптовалют можуть бути вкрадені, цифрові активи можуть бути переведені; в більш широкому сенсі, цей вразливість навіть може вплинути на всю екосистему Web3, що працює на основі інфраструктури Web2.

Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному та фізичному рівнях

Аналізуючи код патчу, ми виявили, що проблема полягає в тому, що рахунок посилань на один об'єкт був оброблений більше одного разу. Звертаючись до ранніх коментарів у коді, можна зрозуміти, що раніше код лише блокував об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що призводило до можливого некоректного посилання на об'єкт меню.

Numen ексклюзив: уразливість 0day Microsoft може зламати Web3 гру на системному + фізичному рівнях

Ми створили спеціальну багаторівневу вкладену структуру меню, щоб викликати цю уразливість. Завдяки ретельно продуманим атрибутам меню та відносинам посилань, можна успішно звільнити певний об'єкт меню, коли деякі функції повертають користувацький рівень, що призводить до того, що подальший код посилається на недійсний об'єкт.

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні

Ключ до використання цього вразливості полягає в тому, як контролювати параметр cbwndextra, щоб він мав особливо велике значення. Ми врешті-решт вибрали метод управління пам'яттю, контролюючи дані пам'яті сусідніх об'єктів, щоб досягти цієї мети.

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному+фізичному рівні

Щоб створити стабільну експлуатацію вразливостей, ми розробили спеціальний спосіб розташування пам'яті, що містить кілька послідовних об'єктів вікна та об'єктів класу вікна. Вивільняючи та повторно займаючи певні об'єкти, можна контролювати ключові параметри.

![Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 на системному+фізичному рівні](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

У читанні та запису первісних даних ми використовуємо GetMenuBarInfo)( для реалізації випадкового читання, а SetClassLongPtr)( для випадкового запису. Окрім операцій запису, що замінюють TOKEN, інші записи виконуються за допомогою об'єкта класу першого вікна з використанням зсуву.

![Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

Хоча Microsoft намагається переписати код, пов'язаний з win32k, за допомогою Rust, подібні вразливості все ще становлять серйозну загрозу для існуючих систем Windows. Процес експлуатації вразливості відносно простий і головним чином залежить від витоку адреси десктоп-хіпу.

![Numen ексклюзив: уразливість Microsoft 0day може зірвати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

Ми припускаємо, що виявлення цього вразливості могло бути зумовлено покращеними технологіями перевірки покриття коду. У майбутньому, при перевірці таких вразливостей, окрім уваги до ключових моментів функцій, що викликають вразливість, слід також зосередитися на перевірці аномальної пам'яті та читання/запису даних.

![Numen ексклюзив: 0day вразливість Microsoft може зламати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN-7.96%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 8
  • Поділіться
Прокоментувати
0/400
ForumLurkervip
· 8год тому
Знову потрібно оновити систему?
Переглянути оригіналвідповісти на0
SurvivorshipBiasvip
· 11год тому
Перехожу на Mac, прощавайте!
Переглянути оригіналвідповісти на0
MEVHuntervip
· 15год тому
Ще одна можливість для Арбітражу не прийде без дій.
Переглянути оригіналвідповісти на0
ConsensusDissentervip
· 15год тому
Новачок, не прикидайся, це не має значення.
Переглянути оригіналвідповісти на0
MEVSandwichVictimvip
· 16год тому
Чому знову дірка у Windows, серце забилося?
Переглянути оригіналвідповісти на0
GasFeeTearsvip
· 16год тому
Неймовірно, знову витягуєте з мене газ?
Переглянути оригіналвідповісти на0
tokenomics_truthervip
· 16год тому
Боюся, боюся, швидко іду резервувати гаманець
Переглянути оригіналвідповісти на0
MintMastervip
· 16год тому
Знову весь день лякаєш людей
Переглянути оригіналвідповісти на0
  • Закріпити