Una grave vulnerabilidad de Windows podría afectar la seguridad de Web3. Microsoft ya ha solucionado el riesgo de elevación de privilegios en sistemas anteriores.

Análisis de vulnerabilidades graves del sistema Windows de Microsoft: podría poner en peligro la seguridad de Web3

El mes pasado, un parche de seguridad publicado por Microsoft corrigió una vulnerabilidad de elevación de privilegios en Windows que estaba siendo explotada por hackers. Esta vulnerabilidad solo afecta a las versiones anteriores del sistema operativo Windows y no puede ser desencadenada en Windows 11. Este artículo analizará cómo los atacantes continúan aprovechando esta vulnerabilidad en el contexto de medidas de seguridad que se están fortaleciendo constantemente.

El proceso de análisis se completó en un entorno de Windows Server 2016. Este tipo de vulnerabilidades del sistema no divulgadas suelen denominarse "vulnerabilidades de día cero", que pueden ser explotadas maliciosamente por los hackers sin ser detectadas, causando un gran daño. La vulnerabilidad a nivel de sistema de Windows descubierta permite a los hackers obtener el control total del sistema, lo que podría llevar al robo de información personal, la implantación de malware, el colapso del sistema, entre otros. En casos graves, podría amenazar todo el ecosistema Web3 basado en la infraestructura Web2.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar la jugada de Web3 a nivel de sistema + físico

Al analizar el parche, el problema radica en el manejo de los bloqueos de los objetos de ventana y de menú en el código de win32k. El código anterior solo bloqueaba el objeto de ventana, sin bloquear el objeto de menú dentro de él, lo que podría llevar a una referencia incorrecta del objeto de menú.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Para reproducir esta vulnerabilidad, construimos una estructura de menú anidada especial de múltiples niveles y, en momentos clave, eliminamos las relaciones de referencia entre algunos menús. De esta manera, cuando la función del núcleo devuelve al nivel del usuario, un objeto de menú se liberará, lo que provocará que las funciones del núcleo posteriores hagan referencia incorrectamente a un objeto que ha quedado obsoleto.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar la jugada de Web3 a nivel de sistema y físico

La explotación de vulnerabilidades se divide principalmente en dos pasos: primero, controlar el tamaño de los datos de extensión de la ventana mediante objetos liberados, y luego, utilizar estos datos de extensión para lograr lecturas y escrituras de memoria estables. A través de un diseño meticuloso de la disposición de la memoria, logramos la primera escritura utilizando los datos entre objetos adyacentes.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y de capa física

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema+físico

Finalmente logramos una lectura y escritura de memoria arbitraria estable, que se puede usar para reemplazar el token del proceso y lograr elevación de privilegios. Todo el proceso de explotación depende principalmente de la filtración de la dirección del controlador de la pila de escritorio, lo que sigue siendo un riesgo de seguridad para sistemas antiguos.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

En general, aunque Microsoft está reescribiendo el código de win32k en Rust para eliminar tales vulnerabilidades, aún existe la amenaza para los sistemas existentes. En el futuro, se debe fortalecer la detección de operaciones anómalas de memoria para identificar vulnerabilidades similares. También es necesario abordar de manera integral el problema de la fuga de direcciones de manejadores de pilas de escritorio, mejorando así la seguridad general del sistema.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
ruggedNotShruggedvip
· hace20h
Sube win11 de manera directa y brutal.
Ver originalesResponder0
AirdropHuntressvip
· hace20h
La sombra que se fue del chat de preparación de datos
Ver originalesResponder0
FlatlineTradervip
· hace20h
alcista ovejas deben pasar el invierno ah mundo Cripto崩完了
Ver originalesResponder0
DeFiDoctorvip
· hace20h
Sugerencia de realizar chequeos regulares de infraestructura web2 para evaluar los indicadores de riesgo de infección
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)