Análisis de la vulnerabilidad 0day del sistema Windows de Microsoft y su impacto potencial
Recientemente, un parche de seguridad publicado por Microsoft corrigió una vulnerabilidad de escalada de privilegios en el núcleo de Windows que estaba siendo explotada. Esta vulnerabilidad afecta principalmente a las versiones anteriores de Windows y no se puede activar en Windows 11. Este artículo analizará en profundidad la forma en que se explotan este tipo de vulnerabilidades en el actual entorno de seguridad.
Las vulnerabilidades 0day se refieren a fallos de seguridad que no han sido divulgados ni reparados, y que pueden ser explotados maliciosamente por atacantes sin ser detectados, lo que los hace altamente destructivos. La vulnerabilidad 0day de Windows descubierta recientemente permite a los hackers obtener un control total del sistema, cuyas consecuencias incluyen el robo de información personal, el colapso del sistema, pérdidas financieras e inserción de malware. Para los usuarios de Web3, esto podría resultar en el robo de claves privadas y la transferencia de activos digitales. En un sentido más amplio, esta vulnerabilidad incluso podría afectar el ecosistema Web3 que opera sobre la infraestructura de Web2.
El análisis del parche revela que el problema radica en el manejo del conteo de referencias de los objetos de menú en los objetos de ventana en el código de win32k. El código anterior solo bloqueaba el objeto de la ventana, sin bloquear el objeto de menú dentro de él, lo que podría llevar a una referencia incorrecta del objeto de menú.
Para aprovechar esta vulnerabilidad, construimos una estructura de menú anidado especial de múltiples niveles y eliminamos, en momentos clave, algunas relaciones de referencia de menú. Esto permite liberar con éxito el objeto de menú objetivo cuando la función xxxRedrawTitle devuelve a la capa de usuario, lo que resulta en que las referencias de las funciones del núcleo posteriores apunten a objetos no válidos.
En la práctica, consideramos principalmente dos opciones: ejecutar shellcode o utilizar primitivas de lectura y escritura para modificar la dirección del token. Teniendo en cuenta los mecanismos de seguridad de las versiones más recientes de Windows, elegimos la segunda opción. La implementación específica se divide en dos pasos: primero, controlar el valor de cbwndextra utilizando la vulnerabilidad UAF, y luego construir primitivas de lectura y escritura estables.
Diseñamos un diseño de memoria que contiene tres objetos HWND consecutivos, controlando con precisión el tamaño de los objetos y el orden de liberación, logramos la primera escritura de los datos objetivo. Luego, utilizamos las funciones GetMenuBarInfo() y SetClassLongPtr() para construir primitivas de lectura y escritura estables, completando finalmente la modificación del token del sistema.
A pesar de que Microsoft está reestructurando el código win32k con Rust para resolver completamente este tipo de problemas, sigue siendo un grave riesgo de seguridad para una gran cantidad de sistemas antiguos en uso. Este análisis de vulnerabilidades también refleja que una detección completa de la cobertura del código y una detección específica de las operaciones de memoria anómalas serán vías importantes para descubrir este tipo de vulnerabilidades.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
21 me gusta
Recompensa
21
8
Republicar
Compartir
Comentar
0/400
ApeWithAPlan
· 07-08 09:41
Afortunadamente, ya no necesito esa pequeña ventana rota.
Ver originalesResponder0
AirdropFatigue
· 07-07 11:15
los usuarios de win10 están temblando
Ver originalesResponder0
MagicBean
· 07-07 03:49
Ya era hora de cambiar a Mac.
Ver originalesResponder0
WhaleWatcher
· 07-07 00:48
Al menos todavía estoy seguro en win11
Ver originalesResponder0
JustHodlIt
· 07-07 00:47
Otra vez alimentando, ¡qué emocionante!
Ver originalesResponder0
DegenWhisperer
· 07-07 00:40
Apresúrate a subir win11 para estar a salvo
Ver originalesResponder0
HodlVeteran
· 07-07 00:38
Otra vez se va a llevar a cabo la gran fuga de tontos Billetera.
Ver originalesResponder0
RugPullProphet
· 07-07 00:37
Ya están haciendo de las suyas, ¡cámbiate a Win11 rápidamente!
Análisis de vulnerabilidades 0day de Windows: amenazas potenciales a la seguridad de la llave privada de los usuarios de Web3
Análisis de la vulnerabilidad 0day del sistema Windows de Microsoft y su impacto potencial
Recientemente, un parche de seguridad publicado por Microsoft corrigió una vulnerabilidad de escalada de privilegios en el núcleo de Windows que estaba siendo explotada. Esta vulnerabilidad afecta principalmente a las versiones anteriores de Windows y no se puede activar en Windows 11. Este artículo analizará en profundidad la forma en que se explotan este tipo de vulnerabilidades en el actual entorno de seguridad.
Las vulnerabilidades 0day se refieren a fallos de seguridad que no han sido divulgados ni reparados, y que pueden ser explotados maliciosamente por atacantes sin ser detectados, lo que los hace altamente destructivos. La vulnerabilidad 0day de Windows descubierta recientemente permite a los hackers obtener un control total del sistema, cuyas consecuencias incluyen el robo de información personal, el colapso del sistema, pérdidas financieras e inserción de malware. Para los usuarios de Web3, esto podría resultar en el robo de claves privadas y la transferencia de activos digitales. En un sentido más amplio, esta vulnerabilidad incluso podría afectar el ecosistema Web3 que opera sobre la infraestructura de Web2.
El análisis del parche revela que el problema radica en el manejo del conteo de referencias de los objetos de menú en los objetos de ventana en el código de win32k. El código anterior solo bloqueaba el objeto de la ventana, sin bloquear el objeto de menú dentro de él, lo que podría llevar a una referencia incorrecta del objeto de menú.
Para aprovechar esta vulnerabilidad, construimos una estructura de menú anidado especial de múltiples niveles y eliminamos, en momentos clave, algunas relaciones de referencia de menú. Esto permite liberar con éxito el objeto de menú objetivo cuando la función xxxRedrawTitle devuelve a la capa de usuario, lo que resulta en que las referencias de las funciones del núcleo posteriores apunten a objetos no válidos.
En la práctica, consideramos principalmente dos opciones: ejecutar shellcode o utilizar primitivas de lectura y escritura para modificar la dirección del token. Teniendo en cuenta los mecanismos de seguridad de las versiones más recientes de Windows, elegimos la segunda opción. La implementación específica se divide en dos pasos: primero, controlar el valor de cbwndextra utilizando la vulnerabilidad UAF, y luego construir primitivas de lectura y escritura estables.
Diseñamos un diseño de memoria que contiene tres objetos HWND consecutivos, controlando con precisión el tamaño de los objetos y el orden de liberación, logramos la primera escritura de los datos objetivo. Luego, utilizamos las funciones GetMenuBarInfo() y SetClassLongPtr() para construir primitivas de lectura y escritura estables, completando finalmente la modificación del token del sistema.
A pesar de que Microsoft está reestructurando el código win32k con Rust para resolver completamente este tipo de problemas, sigue siendo un grave riesgo de seguridad para una gran cantidad de sistemas antiguos en uso. Este análisis de vulnerabilidades también refleja que una detección completa de la cobertura del código y una detección específica de las operaciones de memoria anómalas serán vías importantes para descubrir este tipo de vulnerabilidades.