Una grave vulnerabilidad de Windows podría afectar la seguridad de Web3. Microsoft ya ha solucionado el riesgo de elevación de privilegios en sistemas anteriores.
Análisis de vulnerabilidades graves del sistema Windows de Microsoft: podría poner en peligro la seguridad de Web3
El mes pasado, un parche de seguridad publicado por Microsoft corrigió una vulnerabilidad de elevación de privilegios en Windows que estaba siendo explotada por hackers. Esta vulnerabilidad solo afecta a las versiones anteriores del sistema operativo Windows y no puede ser desencadenada en Windows 11. Este artículo analizará cómo los atacantes continúan aprovechando esta vulnerabilidad en el contexto de medidas de seguridad que se están fortaleciendo constantemente.
El proceso de análisis se completó en un entorno de Windows Server 2016. Este tipo de vulnerabilidades del sistema no divulgadas suelen denominarse "vulnerabilidades de día cero", que pueden ser explotadas maliciosamente por los hackers sin ser detectadas, causando un gran daño. La vulnerabilidad a nivel de sistema de Windows descubierta permite a los hackers obtener el control total del sistema, lo que podría llevar al robo de información personal, la implantación de malware, el colapso del sistema, entre otros. En casos graves, podría amenazar todo el ecosistema Web3 basado en la infraestructura Web2.
Al analizar el parche, el problema radica en el manejo de los bloqueos de los objetos de ventana y de menú en el código de win32k. El código anterior solo bloqueaba el objeto de ventana, sin bloquear el objeto de menú dentro de él, lo que podría llevar a una referencia incorrecta del objeto de menú.
Para reproducir esta vulnerabilidad, construimos una estructura de menú anidada especial de múltiples niveles y, en momentos clave, eliminamos las relaciones de referencia entre algunos menús. De esta manera, cuando la función del núcleo devuelve al nivel del usuario, un objeto de menú se liberará, lo que provocará que las funciones del núcleo posteriores hagan referencia incorrectamente a un objeto que ha quedado obsoleto.
La explotación de vulnerabilidades se divide principalmente en dos pasos: primero, controlar el tamaño de los datos de extensión de la ventana mediante objetos liberados, y luego, utilizar estos datos de extensión para lograr lecturas y escrituras de memoria estables. A través de un diseño meticuloso de la disposición de la memoria, logramos la primera escritura utilizando los datos entre objetos adyacentes.
Finalmente logramos una lectura y escritura de memoria arbitraria estable, que se puede usar para reemplazar el token del proceso y lograr elevación de privilegios. Todo el proceso de explotación depende principalmente de la filtración de la dirección del controlador de la pila de escritorio, lo que sigue siendo un riesgo de seguridad para sistemas antiguos.
En general, aunque Microsoft está reescribiendo el código de win32k en Rust para eliminar tales vulnerabilidades, aún existe la amenaza para los sistemas existentes. En el futuro, se debe fortalecer la detección de operaciones anómalas de memoria para identificar vulnerabilidades similares. También es necesario abordar de manera integral el problema de la fuga de direcciones de manejadores de pilas de escritorio, mejorando así la seguridad general del sistema.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
4
Compartir
Comentar
0/400
ruggedNotShrugged
· hace20h
Sube win11 de manera directa y brutal.
Ver originalesResponder0
AirdropHuntress
· hace20h
La sombra que se fue del chat de preparación de datos
Ver originalesResponder0
FlatlineTrader
· hace20h
alcista ovejas deben pasar el invierno ah mundo Cripto崩完了
Ver originalesResponder0
DeFiDoctor
· hace20h
Sugerencia de realizar chequeos regulares de infraestructura web2 para evaluar los indicadores de riesgo de infección
Una grave vulnerabilidad de Windows podría afectar la seguridad de Web3. Microsoft ya ha solucionado el riesgo de elevación de privilegios en sistemas anteriores.
Análisis de vulnerabilidades graves del sistema Windows de Microsoft: podría poner en peligro la seguridad de Web3
El mes pasado, un parche de seguridad publicado por Microsoft corrigió una vulnerabilidad de elevación de privilegios en Windows que estaba siendo explotada por hackers. Esta vulnerabilidad solo afecta a las versiones anteriores del sistema operativo Windows y no puede ser desencadenada en Windows 11. Este artículo analizará cómo los atacantes continúan aprovechando esta vulnerabilidad en el contexto de medidas de seguridad que se están fortaleciendo constantemente.
El proceso de análisis se completó en un entorno de Windows Server 2016. Este tipo de vulnerabilidades del sistema no divulgadas suelen denominarse "vulnerabilidades de día cero", que pueden ser explotadas maliciosamente por los hackers sin ser detectadas, causando un gran daño. La vulnerabilidad a nivel de sistema de Windows descubierta permite a los hackers obtener el control total del sistema, lo que podría llevar al robo de información personal, la implantación de malware, el colapso del sistema, entre otros. En casos graves, podría amenazar todo el ecosistema Web3 basado en la infraestructura Web2.
Al analizar el parche, el problema radica en el manejo de los bloqueos de los objetos de ventana y de menú en el código de win32k. El código anterior solo bloqueaba el objeto de ventana, sin bloquear el objeto de menú dentro de él, lo que podría llevar a una referencia incorrecta del objeto de menú.
Para reproducir esta vulnerabilidad, construimos una estructura de menú anidada especial de múltiples niveles y, en momentos clave, eliminamos las relaciones de referencia entre algunos menús. De esta manera, cuando la función del núcleo devuelve al nivel del usuario, un objeto de menú se liberará, lo que provocará que las funciones del núcleo posteriores hagan referencia incorrectamente a un objeto que ha quedado obsoleto.
La explotación de vulnerabilidades se divide principalmente en dos pasos: primero, controlar el tamaño de los datos de extensión de la ventana mediante objetos liberados, y luego, utilizar estos datos de extensión para lograr lecturas y escrituras de memoria estables. A través de un diseño meticuloso de la disposición de la memoria, logramos la primera escritura utilizando los datos entre objetos adyacentes.
Finalmente logramos una lectura y escritura de memoria arbitraria estable, que se puede usar para reemplazar el token del proceso y lograr elevación de privilegios. Todo el proceso de explotación depende principalmente de la filtración de la dirección del controlador de la pila de escritorio, lo que sigue siendo un riesgo de seguridad para sistemas antiguos.
En general, aunque Microsoft está reescribiendo el código de win32k en Rust para eliminar tales vulnerabilidades, aún existe la amenaza para los sistemas existentes. En el futuro, se debe fortalecer la detección de operaciones anómalas de memoria para identificar vulnerabilidades similares. También es necesario abordar de manera integral el problema de la fuga de direcciones de manejadores de pilas de escritorio, mejorando así la seguridad general del sistema.