Analyse des vulnérabilités 0day de Windows : menaces potentielles pour la sécurité des clés privées des utilisateurs de Web3

Analyse des vulnérabilités 0day du système Windows de Microsoft et de leurs impacts potentiels

Récemment, un correctif de sécurité publié par Microsoft a réparé une vulnérabilité d'élévation de privilèges dans le noyau Windows qui était exploitée. Cette vulnérabilité affecte principalement les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11. Cet article analysera en profondeur la manière dont ce type de vulnérabilité est exploité dans l'environnement de sécurité actuel.

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser la partie Web3 à la fois au niveau système et physique

Les vulnérabilités 0day désignent des failles de sécurité qui n'ont pas encore été rendues publiques et qui n'ont pas été corrigées, pouvant être exploitées par des attaquants de manière malveillante sans être détectées, avec des conséquences dévastatrices. La vulnérabilité 0day récemment découverte dans Windows permet aux hackers d'obtenir un contrôle total du système, avec des conséquences telles que le vol d'informations personnelles, des pannes de système, des pertes financières, l'injection de logiciels malveillants, etc. Pour les utilisateurs de Web3, cela peut entraîner le vol de clés privées et le transfert d'actifs numériques. À plus grande échelle, cette vulnérabilité pourrait même affecter l'écosystème Web3 fonctionnant sur une infrastructure basée sur le Web2.

Numen Exclusif : La faille 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

L'analyse du patch a révélé que le problème réside dans la gestion du comptage des références des objets de menu dans les objets de fenêtre dans le code win32k. L'ancien code ne verrouillait que l'objet fenêtre, sans verrouiller l'objet menu à l'intérieur, ce qui pouvait entraîner une référence incorrecte à l'objet menu.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur les niveaux système + physique

Pour exploiter cette vulnérabilité, nous avons construit une structure de menu imbriqué à plusieurs niveaux spéciale et supprimé certaines relations de référence de menu au moment clé. Cela permet de libérer avec succès l'objet de menu cible lorsque la fonction xxxRedrawTitle retourne à la couche utilisateur, entraînant des références d'objets invalides dans les fonctions du noyau suivantes.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Dans l'utilisation pratique, nous considérons principalement deux solutions : exécuter du shellcode ou utiliser des primitives de lecture/écriture pour modifier l'adresse du token. Compte tenu des mécanismes de sécurité des versions récentes de Windows, nous avons choisi la seconde option. La mise en œuvre spécifique se divise en deux étapes : d'abord, contrôler la valeur de cbwndextra via une vulnérabilité UAF, puis construire des primitives de lecture/écriture stables.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut bouleverser la scène Web3 à la fois au niveau système et physique

Nous avons conçu une disposition mémoire contenant trois objets HWND consécutifs, en contrôlant précisément la taille des objets et l'ordre de libération, ce qui a permis d'effectuer la première écriture sur les données cibles. Ensuite, nous avons utilisé les fonctions GetMenuBarInfo() et SetClassLongPtr() pour construire des primitives de lecture/écriture stables, et finalement, nous avons modifié le token du système.

Numen Exclusif : Vulnérabilité 0day de Microsoft pouvant renverser le jeu Web3 au niveau système + physique

Bien que Microsoft soit en train de reconstruire le code win32k avec Rust pour résoudre complètement ce type de problème, cela reste une grave menace pour la sécurité pour un grand nombre de systèmes anciens en usage. Cette analyse des vulnérabilités reflète également que l'amélioration de la détection de la couverture du code et la détection ciblée des opérations de mémoire anormales seront des voies importantes pour découvrir ce type de vulnérabilités.

Numen Exclusif : Une vulnérabilité 0day de Microsoft peut bouleverser le système + le niveau physique du jeu Web3

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la partie Web3 sur le plan système + physique

TOKEN-8.7%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
ApeWithAPlanvip
· 07-08 09:41
Heureusement, je n'utilise plus cette petite fenêtre.
Voir l'originalRépondre0
AirdropFatiguevip
· 07-07 11:15
les utilisateurs de win10 tremblent
Voir l'originalRépondre0
MagicBeanvip
· 07-07 03:49
Il était temps de changer de Mac.
Voir l'originalRépondre0
WhaleWatchervip
· 07-07 00:48
Au moins, je suis encore en sécurité sous Win11.
Voir l'originalRépondre0
JustHodlItvip
· 07-07 00:47
Encore en train de nourrir, c'est vraiment excitant.
Voir l'originalRépondre0
DegenWhisperervip
· 07-07 00:40
Accélérez l'ascension de Win11 pour rester en sécurité
Voir l'originalRépondre0
HodlVeteranvip
· 07-07 00:38
Encore une fois, le grand sauvetage des pigeons Portefeuille va se jouer.
Voir l'originalRépondre0
RugPullProphetvip
· 07-07 00:37
Encore en train de faire des choses, dépêche-toi de passer à Windows 11.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)