Microsoft Windows sistemi 0day açığı ve potansiyel etkileri üzerine analiz
Son zamanlarda Microsoft'un yayınladığı güvenlik yaması, kötüye kullanılan bir Windows çekirdek yükseltme açığını düzeltmiştir. Bu açık, özellikle daha eski Windows sürümlerini etkilemekte olup, Windows 11 üzerinde tetiklenememektedir. Bu makale, bu tür açıkların mevcut güvenlik ortamındaki kötüye kullanım yöntemlerini derinlemesine analiz edecektir.
0day açığı, henüz kamuya açıklanmamış ve düzeltilmemiş bir güvenlik açığıdır; saldırganlar tarafından fark edilmeden kötüye kullanılabilir ve büyük yıkıcılığa neden olabilir. Bu keşfedilen Windows 0day açığı, hackerların sisteme tam kontrol sağlamasına olanak tanır. Sonuçları arasında kişisel bilgilerin çalınması, sistem çökmesi, finansal kayıplar, kötü amaçlı yazılımın yerleştirilmesi gibi durumlar yer alır. Web3 kullanıcıları için bu, özel anahtarların çalınmasına ve dijital varlıkların aktarılmasına neden olabilir. Daha geniş bir perspektiften bakıldığında, bu açı Web2 altyapısı üzerinde çalışan Web3 ekosistemini bile etkileyebilir.
Yaman yaman analiz edilen yaman, sorun win32k kodundaki pencere nesnesindeki menü nesnesinin referans sayımı işlemlerinde ortaya çıkıyor. Önceki kod yalnızca pencere nesnesini kilitledi, içindeki menü nesnesini kilitlemedi, bu da menü nesnesinin hatalı bir şekilde referans alınmasına neden olabilir.
Bu açığı kullanmak için, özel çok katmanlı iç içe menü yapısını oluşturduk ve kritik anlarda bazı menü referans ilişkilerini sildik. Bu şekilde, xxxRedrawTitle fonksiyonu kullanıcı katmanına döndüğünde hedef menü nesnesinin başarılı bir şekilde serbest bırakılmasını sağladık, bu da sonraki çekirdek fonksiyonlarının geçersiz nesnelere referans vermesine neden oldu.
Pratik kullanımda, iki ana seçenek üzerinde duruyoruz: shellcode yürütmek veya okuma/yazma ilkelere kullanarak token adresini değiştirmek. Yüksek sürüm Windows'un güvenlik mekanizmalarını göz önünde bulundurarak, ikincisini seçtik. Spesifik uygulama iki adımdan oluşuyor: Öncelikle UAF açığını kullanarak cbwndextra'nın değerini kontrol etmek, ardından stabil bir okuma/yazma ilke oluşturmak.
Üç ardışık HWND nesnesini içeren bir bellek düzeni tasarladık, nesne boyutları ve serbest bırakma sırasını hassas bir şekilde kontrol ederek hedef veriye ilk yazmayı başarıyla gerçekleştirdik. Ardından GetMenuBarInfo() ve SetClassLongPtr() fonksiyonlarını kullanarak kararlı okuma/yazma ilkelere inşa ettik ve nihayet sistem token'ının değiştirilmesini tamamladık.
Microsoft'un win32k kodunu Rust ile yeniden yapılandırması bu tür sorunları köklü bir şekilde çözmeye yönelik olsa da, hala çok sayıda kullanılan eski sistem için ciddi bir güvenlik açığıdır. Bu güvenlik açığı analizi, kapsamlı kod kapsama testi ve anormal bellek işlemleri için hedefli testlerin, bu tür açıkları keşfetmenin önemli yolları olacağını da göstermektedir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 Likes
Reward
21
8
Share
Comment
0/400
ApeWithAPlan
· 07-08 09:41
Neyse ki, çoktan o küçük kırık pencereden kurtuldum.
View OriginalReply0
AirdropFatigue
· 07-07 11:15
win10 kullanıcıları titriyor
View OriginalReply0
MagicBean
· 07-07 03:49
Zaten Mac değiştirme zamanı gelmişti.
View OriginalReply0
WhaleWatcher
· 07-07 00:48
En azından ben hâlâ win11'de güvendeyim.
View OriginalReply0
JustHodlIt
· 07-07 00:47
Yine yemek veriyor, çok heyecan verici.
View OriginalReply0
DegenWhisperer
· 07-07 00:40
Hızla Win11'e geçin, güvenli kalın
View OriginalReply0
HodlVeteran
· 07-07 00:38
Yine enayilerin cüzdanlarının büyük kaçışı sahnelenecek.
Windows 0day açığı analizi: Web3 kullanıcılarının özel anahtar güvenliğine yönelik potansiyel tehditler
Microsoft Windows sistemi 0day açığı ve potansiyel etkileri üzerine analiz
Son zamanlarda Microsoft'un yayınladığı güvenlik yaması, kötüye kullanılan bir Windows çekirdek yükseltme açığını düzeltmiştir. Bu açık, özellikle daha eski Windows sürümlerini etkilemekte olup, Windows 11 üzerinde tetiklenememektedir. Bu makale, bu tür açıkların mevcut güvenlik ortamındaki kötüye kullanım yöntemlerini derinlemesine analiz edecektir.
0day açığı, henüz kamuya açıklanmamış ve düzeltilmemiş bir güvenlik açığıdır; saldırganlar tarafından fark edilmeden kötüye kullanılabilir ve büyük yıkıcılığa neden olabilir. Bu keşfedilen Windows 0day açığı, hackerların sisteme tam kontrol sağlamasına olanak tanır. Sonuçları arasında kişisel bilgilerin çalınması, sistem çökmesi, finansal kayıplar, kötü amaçlı yazılımın yerleştirilmesi gibi durumlar yer alır. Web3 kullanıcıları için bu, özel anahtarların çalınmasına ve dijital varlıkların aktarılmasına neden olabilir. Daha geniş bir perspektiften bakıldığında, bu açı Web2 altyapısı üzerinde çalışan Web3 ekosistemini bile etkileyebilir.
Yaman yaman analiz edilen yaman, sorun win32k kodundaki pencere nesnesindeki menü nesnesinin referans sayımı işlemlerinde ortaya çıkıyor. Önceki kod yalnızca pencere nesnesini kilitledi, içindeki menü nesnesini kilitlemedi, bu da menü nesnesinin hatalı bir şekilde referans alınmasına neden olabilir.
Bu açığı kullanmak için, özel çok katmanlı iç içe menü yapısını oluşturduk ve kritik anlarda bazı menü referans ilişkilerini sildik. Bu şekilde, xxxRedrawTitle fonksiyonu kullanıcı katmanına döndüğünde hedef menü nesnesinin başarılı bir şekilde serbest bırakılmasını sağladık, bu da sonraki çekirdek fonksiyonlarının geçersiz nesnelere referans vermesine neden oldu.
Pratik kullanımda, iki ana seçenek üzerinde duruyoruz: shellcode yürütmek veya okuma/yazma ilkelere kullanarak token adresini değiştirmek. Yüksek sürüm Windows'un güvenlik mekanizmalarını göz önünde bulundurarak, ikincisini seçtik. Spesifik uygulama iki adımdan oluşuyor: Öncelikle UAF açığını kullanarak cbwndextra'nın değerini kontrol etmek, ardından stabil bir okuma/yazma ilke oluşturmak.
Üç ardışık HWND nesnesini içeren bir bellek düzeni tasarladık, nesne boyutları ve serbest bırakma sırasını hassas bir şekilde kontrol ederek hedef veriye ilk yazmayı başarıyla gerçekleştirdik. Ardından GetMenuBarInfo() ve SetClassLongPtr() fonksiyonlarını kullanarak kararlı okuma/yazma ilkelere inşa ettik ve nihayet sistem token'ının değiştirilmesini tamamladık.
Microsoft'un win32k kodunu Rust ile yeniden yapılandırması bu tür sorunları köklü bir şekilde çözmeye yönelik olsa da, hala çok sayıda kullanılan eski sistem için ciddi bir güvenlik açığıdır. Bu güvenlik açığı analizi, kapsamlı kod kapsama testi ve anormal bellek işlemleri için hedefli testlerin, bu tür açıkları keşfetmenin önemli yolları olacağını da göstermektedir.