Vulnerabilitas serius Windows terungkap, keamanan aset Web3 terancam

robot
Pembuatan abstrak sedang berlangsung

Sistem Windows Microsoft Mengalami Kerentanan Keamanan Serius

Patching keamanan yang dirilis oleh Microsoft bulan lalu mengandung kerentanan peningkatan hak sistem Windows yang sedang dieksploitasi oleh peretas. Kerentanan ini terutama mempengaruhi versi Windows yang lebih awal, sementara sistem Windows 11 tampaknya tidak terpengaruh. Meskipun Microsoft terus memperkuat langkah-langkah keamanan sistem, penyerang masih mungkin mengeksploitasi kerentanan semacam itu untuk melakukan serangan. Artikel ini akan menganalisis rincian spesifik kerentanan ini dan kemungkinan cara serangannya.

Proses analisis ini dilakukan dalam lingkungan Windows Server 2016.

Numen Eksklusif: Kerentanan 0day Microsoft dapat membongkar sistem + lapisan fisik dari permainan Web3

Latar Belakang Kerentanan

Ini adalah kerentanan nol hari, yaitu kerentanan sistem yang belum diungkapkan dan diperbaiki. Kerentanan nol hari sering kali memiliki potensi kerusakan yang besar, karena penyerang dapat memanfaatkannya tanpa terdeteksi. Melalui kerentanan di tingkat sistem Windows ini, peretas dapat mendapatkan kendali penuh atas sistem.

Sistem yang dikendalikan oleh peretas dapat mengakibatkan berbagai konsekuensi serius, termasuk tetapi tidak terbatas pada: pencurian informasi pribadi, keruntuhan sistem dan kehilangan data, kerugian finansial, penyisipan perangkat lunak berbahaya, dan lain-lain. Bagi pengguna individu, kunci pribadi cryptocurrency dapat dicuri, dan aset digital menghadapi risiko dipindahkan. Dari sudut pandang yang lebih luas, celah ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berbasis pada infrastruktur Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengganggu sistem+lapisan fisik untuk membongkar permainan Web3

Analisis Kerentanan

Setelah menganalisis patch, ditemukan bahwa masalah terletak pada penghitung referensi satu objek yang diproses lebih dari sekali. Penelitian lebih lanjut pada komentar kode sumber awal menemukan bahwa kode sebelumnya hanya mengunci objek jendela, tetapi tidak mengunci objek menu di dalam objek jendela, yang dapat menyebabkan objek menu dirujuk secara salah.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem + fisik

Eksploitasi Kerentanan

Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan. Menu-menu ini memiliki jenis ID dan hubungan referensi tertentu, untuk melewati berbagai pemeriksaan sistem. Kuncinya adalah pada saat sebuah fungsi mengembalikan lapisan pengguna, menghapus hubungan referensi tertentu antar menu, sehingga melepaskan objek menu kunci. Dengan cara ini, ketika sistem mencoba merujuk kembali objek menu tersebut, kesalahan akan terjadi.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Layanan Web3 Secara Sistematik dan Fisik

Implementasi Eksploitasi Kerentanan

Eksploitasi kerentanan terutama dibagi menjadi dua langkah: pertama mengontrol nilai parameter kunci, kemudian memanfaatkan kontrol ini untuk membangun primitif baca-tulis yang stabil. Melalui tata letak memori yang dirancang dengan cermat, kami memanfaatkan struktur khusus dari objek jendela dan objek kelas jendela, akhirnya mencapai kemampuan untuk membaca dan menulis sembarangan pada sistem.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang permainan Web3 di tingkat sistem+fisik

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengganggu sistem + lapisan fisik dalam permainan Web3

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang sistem + lapisan fisik Web3

Kesimpulan

  1. Microsoft sedang mencoba untuk merekonstruksi kode terkait win32k menggunakan Rust, sistem baru di masa depan mungkin tidak lagi memiliki kerentanan semacam itu.

  2. Proses pemanfaatan kerentanan jenis ini relatif sederhana, terutama bergantung pada bocornya alamat pegangan tumpukan desktop.

  3. Penemuan kerentanan ini mungkin berkat teknologi deteksi cakupan kode yang lebih baik.

  4. Untuk deteksi kerentanan, selain memperhatikan fungsi pemicu kerentanan, juga harus memperhatikan tata letak memori yang tidak biasa dan perilaku baca tulis data.

Secara keseluruhan, meskipun keamanan sistem Windows terus meningkat, celah semacam itu dalam sistem yang lebih tua tetap menjadi ancaman keamanan yang serius. Memperbarui patch sistem tepat waktu dan meningkatkan kesadaran keamanan tetap merupakan langkah kunci untuk melindungi keamanan sistem.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang permainan Web3 dari sisi sistem + fisik

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 6
  • Bagikan
Komentar
0/400
GasWastervip
· 07-15 16:57
Sekali lagi harus segera memperbarui sistem... membuat stres.
Lihat AsliBalas0
WenAirdropvip
· 07-15 09:00
Patching baru tidak sempat dipasang, uangnya sudah habis.
Lihat AsliBalas0
CommunityWorkervip
· 07-15 07:22
Masih berani menggunakan xp? Angkat tangan!
Lihat AsliBalas0
OldLeekNewSicklevip
· 07-15 07:19
Aset dipindahkan ke Cold Wallet untuk menyelamatkan diri... Jangan biarkan sarang dibersihkan oleh 0day lagi.
Lihat AsliBalas0
LiquidityWitchvip
· 07-15 07:15
Sekarang semua koin hilang.
Lihat AsliBalas0
HorizonHuntervip
· 07-15 07:08
Siapa yang masih berani menggunakan versi lama?
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)