# マイクロソフトWindowsシステムの0day脆弱性とその潜在的影響の分析最近、マイクロソフトがリリースしたセキュリティパッチで、悪用されているWindowsカーネルの特権昇格の脆弱性が修正されました。この脆弱性は主に初期のWindowsバージョンに影響を与え、Windows 11では発生しません。この記事では、現在のセキュリティ環境におけるこの種の脆弱性の利用方法を詳しく分析します。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)0day脆弱性とは、まだ公開されておらず修正されていないセキュリティ脆弱性を指し、攻撃者が発見されることなく悪用することができ、非常に破壊的なものです。今回発見されたWindows 0day脆弱性により、ハッカーはシステムの完全な制御権を取得することができ、その結果として個人情報の盗難、システムのクラッシュ、財務損失、マルウェアの埋め込みなどが考えられます。Web3ユーザーにとっては、秘密鍵の盗難やデジタル資産の移転を引き起こす可能性があります。より広い範囲で見ると、この脆弱性はWeb2インフラストラクチャに基づいて動作するWeb3エコシステムにも影響を与える可能性があります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)パッチ分析の結果、問題はwin32kコード内のウィンドウオブジェクトにおけるメニューオブジェクトの参照カウント処理にあることが判明しました。初期のコードではウィンドウオブジェクトのみがロックされ、メニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性がありました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)この脆弱性を利用するために、特別な多層ネストメニュー構造を構築し、重要な瞬間に一部のメニュー参照関係を削除しました。これにより、xxxRedrawTitle関数がユーザー層に戻る際にターゲットメニューオブジェクトを正常に解放でき、その結果、後続のカーネル関数が無効なオブジェクトを参照することになります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)実際の利用において、私たちは主に二つの方案を考慮します: シェルコードを実行するか、読み書きプリミティブを利用してトークンアドレスを変更するかです。高バージョンのWindowsのセキュリティメカニズムを考慮して、私たちは後者を選択しました。具体的な実装は二つのステップに分かれます: まず、UAF脆弱性を利用してcbwndextraの値を制御し、次に安定した読み書きプリミティブを構築します。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)私たちは、連続した3つのHWNDオブジェクトを含むメモリレイアウトを設計し、オブジェクトのサイズと解放順序を正確に制御することで、ターゲットデータへの初回書き込みを成功させました。その後、GetMenuBarInfo()およびSetClassLongPtr()関数を利用して安定した読み書きプリミティブを構築し、最終的にシステムトークンの変更を完了しました。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)マイクロソフトがRustを使用してwin32kコードを再構築し、このような問題を根本的に解決しようとしているにもかかわらず、古いシステムが大量に使用されているため、これは依然として深刻なセキュリティリスクです。今回の脆弱性分析は、完全なコードカバレッジ検出と異常なメモリ操作に対する特定の検出が、このような脆弱性を発見するための重要な手段であることを示しています。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
Windows 0dayの脆弱性分析:Web3ユーザーの秘密鍵のセキュリティに対する潜在的な脅威
マイクロソフトWindowsシステムの0day脆弱性とその潜在的影響の分析
最近、マイクロソフトがリリースしたセキュリティパッチで、悪用されているWindowsカーネルの特権昇格の脆弱性が修正されました。この脆弱性は主に初期のWindowsバージョンに影響を与え、Windows 11では発生しません。この記事では、現在のセキュリティ環境におけるこの種の脆弱性の利用方法を詳しく分析します。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
0day脆弱性とは、まだ公開されておらず修正されていないセキュリティ脆弱性を指し、攻撃者が発見されることなく悪用することができ、非常に破壊的なものです。今回発見されたWindows 0day脆弱性により、ハッカーはシステムの完全な制御権を取得することができ、その結果として個人情報の盗難、システムのクラッシュ、財務損失、マルウェアの埋め込みなどが考えられます。Web3ユーザーにとっては、秘密鍵の盗難やデジタル資産の移転を引き起こす可能性があります。より広い範囲で見ると、この脆弱性はWeb2インフラストラクチャに基づいて動作するWeb3エコシステムにも影響を与える可能性があります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
パッチ分析の結果、問題はwin32kコード内のウィンドウオブジェクトにおけるメニューオブジェクトの参照カウント処理にあることが判明しました。初期のコードではウィンドウオブジェクトのみがロックされ、メニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性がありました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
この脆弱性を利用するために、特別な多層ネストメニュー構造を構築し、重要な瞬間に一部のメニュー参照関係を削除しました。これにより、xxxRedrawTitle関数がユーザー層に戻る際にターゲットメニューオブジェクトを正常に解放でき、その結果、後続のカーネル関数が無効なオブジェクトを参照することになります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
実際の利用において、私たちは主に二つの方案を考慮します: シェルコードを実行するか、読み書きプリミティブを利用してトークンアドレスを変更するかです。高バージョンのWindowsのセキュリティメカニズムを考慮して、私たちは後者を選択しました。具体的な実装は二つのステップに分かれます: まず、UAF脆弱性を利用してcbwndextraの値を制御し、次に安定した読み書きプリミティブを構築します。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
私たちは、連続した3つのHWNDオブジェクトを含むメモリレイアウトを設計し、オブジェクトのサイズと解放順序を正確に制御することで、ターゲットデータへの初回書き込みを成功させました。その後、GetMenuBarInfo()およびSetClassLongPtr()関数を利用して安定した読み書きプリミティブを構築し、最終的にシステムトークンの変更を完了しました。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
マイクロソフトがRustを使用してwin32kコードを再構築し、このような問題を根本的に解決しようとしているにもかかわらず、古いシステムが大量に使用されているため、これは依然として深刻なセキュリティリスクです。今回の脆弱性分析は、完全なコードカバレッジ検出と異常なメモリ操作に対する特定の検出が、このような脆弱性を発見するための重要な手段であることを示しています。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level