📢 #Gate广场征文活动第二期# 正式启动!
分享你对 $ERA 项目的独特观点,推广ERA上线活动, 700 $ERA 等你来赢!
💰 奖励:
一等奖(1名): 100枚 $ERA
二等奖(5名): 每人 60 枚 $ERA
三等奖(10名): 每人 30 枚 $ERA
👉 参与方式:
1.在 Gate广场发布你对 ERA 项目的独到见解贴文
2.在贴文中添加标签: #Gate广场征文活动第二期# ,贴文字数不低于300字
3.将你的文章或观点同步到X,加上标签:Gate Square 和 ERA
4.征文内容涵盖但不限于以下创作方向:
ERA 项目亮点:作为区块链基础设施公司,ERA 拥有哪些核心优势?
ERA 代币经济模型:如何保障代币的长期价值及生态可持续发展?
参与并推广 Gate x Caldera (ERA) 生态周活动。点击查看活动详情:https://www.gate.com/announcements/article/46169。
欢迎围绕上述主题,或从其他独特视角提出您的见解与建议。
⚠️ 活动要求:
原创内容,至少 300 字, 重复或抄袭内容将被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何标签。
每篇文章必须获得 至少3个互动,否则无法获得奖励
鼓励图文并茂、深度分析,观点独到。
⏰ 活动时间:2025年7月20日 17
Windows严重漏洞曝光 Web3资产安全受威胁
微软Windows系统遭遇严重安全漏洞
上个月微软发布的安全补丁中包含一个正在被黑客利用的Windows系统提权漏洞。该漏洞主要影响早期Windows版本,Windows 11系统似乎不受影响。尽管微软不断加强系统安全措施,但攻击者仍可能利用此类漏洞进行攻击。本文将分析这一漏洞的具体细节及可能的攻击方式。
此次分析过程是在Windows Server 2016环境下进行的。
漏洞背景
这是一个零日漏洞,即尚未被披露和修复的系统漏洞。零日漏洞往往具有极大的破坏性,因为攻击者可以在未被发现的情况下利用它。通过此Windows系统层面的漏洞,黑客可获取系统的完全控制权。
被黑客控制的系统可能导致多种严重后果,包括但不限于:个人信息被窃取、系统崩溃数据丢失、财务损失、恶意软件植入等。对个人用户来说,加密货币私钥可能被盗取,数字资产面临被转移的风险。从更广泛的角度看,这个漏洞甚至可能影响到基于Web2基础设施的整个Web3生态系统。
漏洞分析
分析补丁后发现,问题出在一个对象的引用计数被多处理了一次。进一步研究早期源码注释发现,以前的代码只锁定了窗口对象,但没有锁定窗口对象中的菜单对象,这可能导致菜单对象被错误引用。
漏洞利用
我们构造了一个特殊的多层菜单结构来触发漏洞。这些菜单有特定的ID类型和引用关系,以通过系统的各种检查。关键是在某个函数返回用户层时,删除特定菜单间的引用关系,从而释放一个关键菜单对象。这样,当系统再次尝试引用该菜单对象时,就会出现错误。
漏洞利用的实现
漏洞利用主要分为两步:首先控制一个关键参数的值,然后利用这个控制建立稳定的读写原语。我们通过精心设计的内存布局,利用窗口对象和窗口类对象的特定结构,最终实现了对系统的任意读写。
结论
微软正在尝试用Rust重构win32k相关代码,未来新系统可能不再存在此类漏洞。
这类漏洞的利用过程相对简单,主要依赖于桌面堆句柄地址的泄露。
该漏洞的发现可能得益于更完善的代码覆盖率检测技术。
对于漏洞检测来说,除了关注漏洞触发函数,还应该关注异常的内存布局和数据读写行为。
总的来说,尽管Windows系统安全性在不断提高,但老旧系统中的此类漏洞仍然是一个严重的安全隐患。及时更新系统补丁、提高安全意识仍然是保护系统安全的关键措施。