Análise de vulnerabilidades 0day do Windows: potenciais ameaças à segurança da chave privada dos usuários Web3

Análise da vulnerabilidade 0day do sistema Windows da Microsoft e seus potenciais impactos

Recentemente, a Microsoft lançou um patch de segurança que corrige uma vulnerabilidade de elevação de privilégios no kernel do Windows que está sendo explorada. Essa vulnerabilidade afeta principalmente versões anteriores do Windows e não pode ser acionada no Windows 11. Este artigo irá analisar em profundidade como esse tipo de vulnerabilidade é explorado no contexto atual de segurança.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

Vulnerabilidades 0day referem-se a falhas de segurança que ainda não foram divulgadas ou corrigidas, podendo ser exploradas de forma maliciosa por atacantes sem serem detectados, com um enorme potencial destrutivo. A vulnerabilidade 0day do Windows recentemente descoberta permite que hackers obtenham controle total do sistema, com consequências que incluem o roubo de informações pessoais, falhas no sistema, perdas financeiras e a inserção de malware. Para os usuários de Web3, isso pode resultar no roubo de chaves privadas e na transferência de ativos digitais. Em uma escala mais ampla, essa vulnerabilidade pode até afetar o ecossistema Web3 que opera em infraestruturas baseadas em Web2.

Numen Exclusivo: a vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 a nível de sistema + físico

A análise do patch revelou que o problema reside na forma como o código win32k lida com a contagem de referências dos objetos de menu dentro dos objetos de janela. O código anterior apenas bloqueava o objeto da janela, sem bloquear o objeto do menu, o que poderia levar a uma referência incorreta do objeto do menu.

Numen Exclusivo: vulnerabilidade 0day da Microsoft pode desestabilizar o cenário do Web3 tanto em nível de sistema quanto físico

Para explorar essa vulnerabilidade, construímos uma estrutura de menu especial de múltiplas camadas, e em momentos críticos, removemos algumas relações de referência do menu. Isso permite que, ao retornar à camada do usuário na função xxxRedrawTitle, o objeto de menu alvo seja liberado com sucesso, resultando em referências a objetos inválidos nas funções do núcleo subsequentes.

Numen Exclusivo: Falha de 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

Na utilização prática, consideramos principalmente duas soluções: executar shellcode ou utilizar primitivas de leitura e escrita para modificar o endereço do token. Tendo em conta os mecanismos de segurança das versões mais recentes do Windows, optámos pela segunda. A implementação específica é dividida em duas etapas: primeiro, controlamos o valor de cbwndextra através da vulnerabilidade UAF, e depois construímos primitivas de leitura e escrita estáveis.

Numen exclusivo: vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 em sistemas + nível físico

Desenhamos um layout de memória que contém três objetos HWND consecutivos, e através do controle preciso do tamanho dos objetos e da ordem de liberação, conseguimos realizar a primeira escrita dos dados alvo. Em seguida, utilizamos as funções GetMenuBarInfo() e SetClassLongPtr() para construir um primitivo de leitura e escrita estável, completando assim a modificação do token do sistema.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desestabilizar o cenário Web3 em nível de sistema + físico

Apesar de a Microsoft estar a reestruturar o código win32k com Rust para resolver completamente este tipo de problemas, para um grande número de sistemas antigos em uso, isso continua a ser uma séria vulnerabilidade de segurança. Esta análise de vulnerabilidades também reflete que uma detecção completa da cobertura de código e uma deteção direcionada de operações de memória anómalas serão formas importantes de descobrir este tipo de vulnerabilidades.

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 a nível de sistema + físico

TOKEN-8.7%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 8
  • Partilhar
Comentar
0/400
ApeWithAPlanvip
· 07-08 09:41
Ainda bem que eu já não preciso da janelinha quebrada.
Ver originalResponder0
AirdropFatiguevip
· 07-07 11:15
usuários do win10 a tremer
Ver originalResponder0
MagicBeanvip
· 07-07 03:49
Já era hora de trocar para um Mac.
Ver originalResponder0
WhaleWatchervip
· 07-07 00:48
Pelo menos eu ainda estou seguro no win11
Ver originalResponder0
JustHodlItvip
· 07-07 00:47
A alimentar outra vez, que emocionante!
Ver originalResponder0
DegenWhisperervip
· 07-07 00:40
Acelera para subir o win11 e manter a segurança
Ver originalResponder0
HodlVeteranvip
· 07-07 00:38
Outra vez vamos assistir à Grande Fuga dos idiotas da Carteira.
Ver originalResponder0
RugPullProphetvip
· 07-07 00:37
Estão a fazer das suas novamente, é melhor mudar para o Windows 11.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)