Analyse des vulnérabilités 0day du système Windows de Microsoft et de leurs impacts potentiels
Récemment, un correctif de sécurité publié par Microsoft a réparé une vulnérabilité d'élévation de privilèges dans le noyau Windows qui était exploitée. Cette vulnérabilité affecte principalement les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11. Cet article analysera en profondeur la manière dont ce type de vulnérabilité est exploité dans l'environnement de sécurité actuel.
Les vulnérabilités 0day désignent des failles de sécurité qui n'ont pas encore été rendues publiques et qui n'ont pas été corrigées, pouvant être exploitées par des attaquants de manière malveillante sans être détectées, avec des conséquences dévastatrices. La vulnérabilité 0day récemment découverte dans Windows permet aux hackers d'obtenir un contrôle total du système, avec des conséquences telles que le vol d'informations personnelles, des pannes de système, des pertes financières, l'injection de logiciels malveillants, etc. Pour les utilisateurs de Web3, cela peut entraîner le vol de clés privées et le transfert d'actifs numériques. À plus grande échelle, cette vulnérabilité pourrait même affecter l'écosystème Web3 fonctionnant sur une infrastructure basée sur le Web2.
L'analyse du patch a révélé que le problème réside dans la gestion du comptage des références des objets de menu dans les objets de fenêtre dans le code win32k. L'ancien code ne verrouillait que l'objet fenêtre, sans verrouiller l'objet menu à l'intérieur, ce qui pouvait entraîner une référence incorrecte à l'objet menu.
Pour exploiter cette vulnérabilité, nous avons construit une structure de menu imbriqué à plusieurs niveaux spéciale et supprimé certaines relations de référence de menu au moment clé. Cela permet de libérer avec succès l'objet de menu cible lorsque la fonction xxxRedrawTitle retourne à la couche utilisateur, entraînant des références d'objets invalides dans les fonctions du noyau suivantes.
Dans l'utilisation pratique, nous considérons principalement deux solutions : exécuter du shellcode ou utiliser des primitives de lecture/écriture pour modifier l'adresse du token. Compte tenu des mécanismes de sécurité des versions récentes de Windows, nous avons choisi la seconde option. La mise en œuvre spécifique se divise en deux étapes : d'abord, contrôler la valeur de cbwndextra via une vulnérabilité UAF, puis construire des primitives de lecture/écriture stables.
Nous avons conçu une disposition mémoire contenant trois objets HWND consécutifs, en contrôlant précisément la taille des objets et l'ordre de libération, ce qui a permis d'effectuer la première écriture sur les données cibles. Ensuite, nous avons utilisé les fonctions GetMenuBarInfo() et SetClassLongPtr() pour construire des primitives de lecture/écriture stables, et finalement, nous avons modifié le token du système.
Bien que Microsoft soit en train de reconstruire le code win32k avec Rust pour résoudre complètement ce type de problème, cela reste une grave menace pour la sécurité pour un grand nombre de systèmes anciens en usage. Cette analyse des vulnérabilités reflète également que l'amélioration de la détection de la couverture du code et la détection ciblée des opérations de mémoire anormales seront des voies importantes pour découvrir ce type de vulnérabilités.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
21 J'aime
Récompense
21
8
Partager
Commentaire
0/400
ApeWithAPlan
· 07-08 09:41
Heureusement, je n'utilise plus cette petite fenêtre.
Voir l'originalRépondre0
AirdropFatigue
· 07-07 11:15
les utilisateurs de win10 tremblent
Voir l'originalRépondre0
MagicBean
· 07-07 03:49
Il était temps de changer de Mac.
Voir l'originalRépondre0
WhaleWatcher
· 07-07 00:48
Au moins, je suis encore en sécurité sous Win11.
Voir l'originalRépondre0
JustHodlIt
· 07-07 00:47
Encore en train de nourrir, c'est vraiment excitant.
Voir l'originalRépondre0
DegenWhisperer
· 07-07 00:40
Accélérez l'ascension de Win11 pour rester en sécurité
Voir l'originalRépondre0
HodlVeteran
· 07-07 00:38
Encore une fois, le grand sauvetage des pigeons Portefeuille va se jouer.
Voir l'originalRépondre0
RugPullProphet
· 07-07 00:37
Encore en train de faire des choses, dépêche-toi de passer à Windows 11.
Analyse des vulnérabilités 0day de Windows : menaces potentielles pour la sécurité des clés privées des utilisateurs de Web3
Analyse des vulnérabilités 0day du système Windows de Microsoft et de leurs impacts potentiels
Récemment, un correctif de sécurité publié par Microsoft a réparé une vulnérabilité d'élévation de privilèges dans le noyau Windows qui était exploitée. Cette vulnérabilité affecte principalement les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11. Cet article analysera en profondeur la manière dont ce type de vulnérabilité est exploité dans l'environnement de sécurité actuel.
Les vulnérabilités 0day désignent des failles de sécurité qui n'ont pas encore été rendues publiques et qui n'ont pas été corrigées, pouvant être exploitées par des attaquants de manière malveillante sans être détectées, avec des conséquences dévastatrices. La vulnérabilité 0day récemment découverte dans Windows permet aux hackers d'obtenir un contrôle total du système, avec des conséquences telles que le vol d'informations personnelles, des pannes de système, des pertes financières, l'injection de logiciels malveillants, etc. Pour les utilisateurs de Web3, cela peut entraîner le vol de clés privées et le transfert d'actifs numériques. À plus grande échelle, cette vulnérabilité pourrait même affecter l'écosystème Web3 fonctionnant sur une infrastructure basée sur le Web2.
L'analyse du patch a révélé que le problème réside dans la gestion du comptage des références des objets de menu dans les objets de fenêtre dans le code win32k. L'ancien code ne verrouillait que l'objet fenêtre, sans verrouiller l'objet menu à l'intérieur, ce qui pouvait entraîner une référence incorrecte à l'objet menu.
Pour exploiter cette vulnérabilité, nous avons construit une structure de menu imbriqué à plusieurs niveaux spéciale et supprimé certaines relations de référence de menu au moment clé. Cela permet de libérer avec succès l'objet de menu cible lorsque la fonction xxxRedrawTitle retourne à la couche utilisateur, entraînant des références d'objets invalides dans les fonctions du noyau suivantes.
Dans l'utilisation pratique, nous considérons principalement deux solutions : exécuter du shellcode ou utiliser des primitives de lecture/écriture pour modifier l'adresse du token. Compte tenu des mécanismes de sécurité des versions récentes de Windows, nous avons choisi la seconde option. La mise en œuvre spécifique se divise en deux étapes : d'abord, contrôler la valeur de cbwndextra via une vulnérabilité UAF, puis construire des primitives de lecture/écriture stables.
Nous avons conçu une disposition mémoire contenant trois objets HWND consécutifs, en contrôlant précisément la taille des objets et l'ordre de libération, ce qui a permis d'effectuer la première écriture sur les données cibles. Ensuite, nous avons utilisé les fonctions GetMenuBarInfo() et SetClassLongPtr() pour construire des primitives de lecture/écriture stables, et finalement, nous avons modifié le token du système.
Bien que Microsoft soit en train de reconstruire le code win32k avec Rust pour résoudre complètement ce type de problème, cela reste une grave menace pour la sécurité pour un grand nombre de systèmes anciens en usage. Cette analyse des vulnérabilités reflète également que l'amélioration de la détection de la couverture du code et la détection ciblée des opérations de mémoire anormales seront des voies importantes pour découvrir ce type de vulnérabilités.