Анализ уязвимости Windows 0day: потенциальная угроза безопасности закрытого ключа пользователей Web3

Анализ уязвимости 0day в системе Microsoft Windows и ее потенциальное влияние

Недавно выпущенное обновление безопасности от Microsoft устранило уязвимость повышения привилегий в ядре Windows, которая использовалась в атаках. Эта уязвимость в основном затрагивает ранние версии Windows и не может быть активирована на Windows 11. В этой статье будет подробно проанализирован способ использования таких уязвимостей в современных условиях безопасности.

Numen эксклюзив: уязвимость 0day Microsoft может разрушить игру Web3 на системном и физическом уровнях

Уязвимость 0day относится к нераскрытым и неустраненным уязвимостям безопасности, которые могут быть злоупотреблены злоумышленниками без обнаружения и имеют огромный разрушительный потенциал. Обнаруженная уязвимость Windows 0day позволяет хакерам получить полный контроль над системой, что может привести к краже личной информации, сбоям системы, финансовым потерям, внедрению вредоносного ПО и т.д. Для пользователей Web3 это может привести к краже приватных ключей и перемещению цифровых активов. В более широком смысле, эта уязвимость может даже повлиять на экосистему Web3, работающую на инфраструктуре Web2.

Numen эксклюзив: уязвимость 0day Microsoft может разрушить Web3 на системном и физическом уровнях

Анализ патча показал, что проблема заключается в обработке подсчета ссылок на объекты меню в объекте окна в коде win32k. Ранний код только блокировал объект окна, не блокируя при этом объект меню, что могло привести к неправильной ссылке на объект меню.

Numen эксклюзив: уязвимость 0day от Microsoft может перевернуть игровую площадку Web3 на системном и физическом уровне

Чтобы использовать эту уязвимость, мы создали специальную структуру многослойного вложенного меню и в ключевой момент удалили часть ссылок на меню. Это позволяет успешно освободить целевой объект меню, когда функция xxxRedrawTitle возвращает уровень пользователя, что приводит к тому, что последующие функции ядра ссылаются на недействительный объект.

Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях

В практическом применении мы в основном рассматриваем два варианта: выполнение shellcode или использование примитивов чтения и записи для изменения адреса токена. Учитывая механизмы безопасности более поздних версий Windows, мы выбрали второй вариант. Конкретная реализация делится на два этапа: сначала с помощью уязвимости UAF контролируем значение cbwndextra, затем создаем стабильные примитивы чтения и записи.

Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 ландшафт на системном и физическом уровнях

Мы разработали макет памяти, содержащий три последовательных объекта HWND, и успешно реализовали первую запись целевых данных, точно контролируя размер объектов и порядок их освобождения. Затем с помощью функций GetMenuBarInfo() и SetClassLongPtr() были построены стабильные операции чтения и записи, что в конечном итоге привело к изменению системного токена.

Numen эксклюзив: уязвимость Microsoft 0day может разрушить Web3 на системном и физическом уровнях

Несмотря на то, что Microsoft переписывает код win32k на Rust, чтобы полностью решить подобные проблемы, для большого количества устаревших систем, находящихся в эксплуатации, это по-прежнему серьезная угроза безопасности. Анализ уязвимости также показывает, что полноценное тестирование покрытия кода и целенаправленное обнаружение аномальных операций с памятью будут важными способами выявления таких уязвимостей.

Numen эксклюзив: уязвимость 0day Microsoft может затронуть Web3 на системном и физическом уровне

Numen эксклюзив: уязвимость Microsoft 0day может разрушить Web3 на системном и физическом уровнях

TOKEN2.42%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 8
  • Репост
  • Поделиться
комментарий
0/400
ApeWithAPlanvip
· 07-08 09:41
Хорошо, что я давно уже не пользуюсь этой маленькой разбитой оконцей.
Посмотреть ОригиналОтветить0
AirdropFatiguevip
· 07-07 11:15
пользователи win10 дрожат
Посмотреть ОригиналОтветить0
MagicBeanvip
· 07-07 03:49
Давно пора сменить Mac.
Посмотреть ОригиналОтветить0
WhaleWatchervip
· 07-07 00:48
По крайней мере, я все еще в безопасности на win11.
Посмотреть ОригиналОтветить0
JustHodlItvip
· 07-07 00:47
Снова кормят, так захватывающе!
Посмотреть ОригиналОтветить0
DegenWhisperervip
· 07-07 00:40
Скоро поднимите Win11 для безопасности
Посмотреть ОригиналОтветить0
HodlVeteranvip
· 07-07 00:38
Снова предстоит массовое бегство неудачников с Кошелька.
Посмотреть ОригиналОтветить0
RugPullProphetvip
· 07-07 00:37
Снова что-то затевают, быстрее меняйте на Win11.
Посмотреть ОригиналОтветить0
  • Закрепить