Analisis Kerentanan 0day Sistem Windows Microsoft dan Potensi Dampaknya
Baru-baru ini, pembaruan keamanan yang dirilis oleh Microsoft telah memperbaiki kerentanan eskalasi hak istimewa pada kernel Windows yang sedang dieksploitasi. Kerentanan ini terutama mempengaruhi versi Windows yang lebih awal dan tidak dapat dipicu di Windows 11. Artikel ini akan menganalisis secara mendalam cara eksploitasi kerentanan semacam ini dalam lingkungan keamanan saat ini.
Kerentanan 0day merujuk pada kerentanan keamanan yang belum dipublikasikan dan belum diperbaiki, yang dapat dieksploitasi secara jahat oleh penyerang tanpa terdeteksi, dengan potensi kerusakan yang sangat besar. Kerentanan 0day Windows yang baru ditemukan ini dapat memberikan hacker kontrol penuh atas sistem, dengan konsekuensi termasuk pencurian informasi pribadi, keruntuhan sistem, kerugian finansial, dan penyisipan perangkat lunak jahat. Bagi pengguna Web3, ini dapat mengakibatkan pencurian kunci pribadi dan pengalihan aset digital. Dari perspektif yang lebih luas, kerentanan ini bahkan dapat mempengaruhi ekosistem Web3 yang beroperasi di atas infrastruktur Web2.
Analisis patch menemukan bahwa masalah terletak pada pengelolaan hitungan referensi objek menu dalam objek jendela pada kode win32k. Kode awal hanya mengunci objek jendela, tanpa mengunci objek menu di dalamnya, yang dapat menyebabkan objek menu dirujuk secara salah.
Untuk memanfaatkan celah ini, kami membangun struktur menu bertingkat yang ter-nested secara khusus, dan pada saat yang krusial menghapus sebagian hubungan referensi menu. Dengan cara ini, pada saat fungsi xxxRedrawTitle mengembalikan lapisan pengguna, objek menu target berhasil dibebaskan, yang menyebabkan referensi objek yang tidak valid pada fungsi kernel berikutnya.
Dalam penggunaan praktis, kami terutama mempertimbangkan dua skema: mengeksekusi shellcode atau menggunakan primitif baca/tulis untuk mengubah alamat token. Mengingat mekanisme keamanan Windows versi tinggi, kami memilih yang terakhir. Implementasi spesifik dibagi menjadi dua langkah: pertama, menggunakan celah UAF untuk mengontrol nilai cbwndextra, kemudian membangun primitif baca/tulis yang stabil.
Kami telah merancang tata letak memori yang terdiri dari tiga objek HWND berturut-turut, dengan mengontrol ukuran objek dan urutan pelepasan secara tepat, berhasil melakukan penulisan pertama pada data target. Setelah itu, dengan menggunakan fungsi GetMenuBarInfo() dan SetClassLongPtr(), kami membangun primitif baca tulis yang stabil, akhirnya menyelesaikan modifikasi token sistem.
Meskipun Microsoft sedang merestrukturisasi kode win32k dengan Rust untuk sepenuhnya menyelesaikan masalah semacam itu, ini masih merupakan risiko keamanan serius bagi banyak sistem lama yang sedang digunakan. Analisis kerentanan kali ini juga mencerminkan bahwa deteksi cakupan kode yang lengkap dan deteksi yang ditargetkan terhadap operasi memori yang tidak normal akan menjadi cara penting untuk menemukan kerentanan semacam itu.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
21 Suka
Hadiah
21
8
Bagikan
Komentar
0/400
ApeWithAPlan
· 07-08 09:41
Untungnya saya sudah tidak perlu menggunakan jendela kecil itu lagi.
Lihat AsliBalas0
AirdropFatigue
· 07-07 11:15
pengguna win10 menggigil
Lihat AsliBalas0
MagicBean
· 07-07 03:49
Sudah seharusnya mengganti Mac.
Lihat AsliBalas0
WhaleWatcher
· 07-07 00:48
Setidaknya aku masih aman di win11
Lihat AsliBalas0
JustHodlIt
· 07-07 00:47
Sekali lagi memberi makan, sangat mendebarkan
Lihat AsliBalas0
DegenWhisperer
· 07-07 00:40
Segera naik ke win11 untuk keamanan
Lihat AsliBalas0
HodlVeteran
· 07-07 00:38
Sekali lagi akan terjadi pelarian besar-besaran para suckers dari Dompet.
Lihat AsliBalas0
RugPullProphet
· 07-07 00:37
Sekali lagi membuat masalah, cepat ganti ke win11.
Analisis kerentanan Windows 0day: Ancaman potensial terhadap keamanan kunci pribadi pengguna Web3
Analisis Kerentanan 0day Sistem Windows Microsoft dan Potensi Dampaknya
Baru-baru ini, pembaruan keamanan yang dirilis oleh Microsoft telah memperbaiki kerentanan eskalasi hak istimewa pada kernel Windows yang sedang dieksploitasi. Kerentanan ini terutama mempengaruhi versi Windows yang lebih awal dan tidak dapat dipicu di Windows 11. Artikel ini akan menganalisis secara mendalam cara eksploitasi kerentanan semacam ini dalam lingkungan keamanan saat ini.
Kerentanan 0day merujuk pada kerentanan keamanan yang belum dipublikasikan dan belum diperbaiki, yang dapat dieksploitasi secara jahat oleh penyerang tanpa terdeteksi, dengan potensi kerusakan yang sangat besar. Kerentanan 0day Windows yang baru ditemukan ini dapat memberikan hacker kontrol penuh atas sistem, dengan konsekuensi termasuk pencurian informasi pribadi, keruntuhan sistem, kerugian finansial, dan penyisipan perangkat lunak jahat. Bagi pengguna Web3, ini dapat mengakibatkan pencurian kunci pribadi dan pengalihan aset digital. Dari perspektif yang lebih luas, kerentanan ini bahkan dapat mempengaruhi ekosistem Web3 yang beroperasi di atas infrastruktur Web2.
Analisis patch menemukan bahwa masalah terletak pada pengelolaan hitungan referensi objek menu dalam objek jendela pada kode win32k. Kode awal hanya mengunci objek jendela, tanpa mengunci objek menu di dalamnya, yang dapat menyebabkan objek menu dirujuk secara salah.
Untuk memanfaatkan celah ini, kami membangun struktur menu bertingkat yang ter-nested secara khusus, dan pada saat yang krusial menghapus sebagian hubungan referensi menu. Dengan cara ini, pada saat fungsi xxxRedrawTitle mengembalikan lapisan pengguna, objek menu target berhasil dibebaskan, yang menyebabkan referensi objek yang tidak valid pada fungsi kernel berikutnya.
Dalam penggunaan praktis, kami terutama mempertimbangkan dua skema: mengeksekusi shellcode atau menggunakan primitif baca/tulis untuk mengubah alamat token. Mengingat mekanisme keamanan Windows versi tinggi, kami memilih yang terakhir. Implementasi spesifik dibagi menjadi dua langkah: pertama, menggunakan celah UAF untuk mengontrol nilai cbwndextra, kemudian membangun primitif baca/tulis yang stabil.
Kami telah merancang tata letak memori yang terdiri dari tiga objek HWND berturut-turut, dengan mengontrol ukuran objek dan urutan pelepasan secara tepat, berhasil melakukan penulisan pertama pada data target. Setelah itu, dengan menggunakan fungsi GetMenuBarInfo() dan SetClassLongPtr(), kami membangun primitif baca tulis yang stabil, akhirnya menyelesaikan modifikasi token sistem.
Meskipun Microsoft sedang merestrukturisasi kode win32k dengan Rust untuk sepenuhnya menyelesaikan masalah semacam itu, ini masih merupakan risiko keamanan serius bagi banyak sistem lama yang sedang digunakan. Analisis kerentanan kali ini juga mencerminkan bahwa deteksi cakupan kode yang lengkap dan deteksi yang ditargetkan terhadap operasi memori yang tidak normal akan menjadi cara penting untuk menemukan kerentanan semacam itu.