Sistema Microsoft Windows enfrenta grave vulnerabilidade de segurança
O patch de segurança lançado pela Microsoft no mês passado inclui uma vulnerabilidade de elevação de privilégios do sistema Windows que está sendo explorada por hackers. Essa vulnerabilidade afeta principalmente versões mais antigas do Windows, e o sistema Windows 11 parece não ser afetado. Apesar de a Microsoft estar constantemente reforçando as medidas de segurança do sistema, os atacantes ainda podem explorar esse tipo de vulnerabilidade para realizar ataques. Este artigo analisará os detalhes específicos dessa vulnerabilidade e as possíveis formas de ataque.
Este processo de análise foi realizado no ambiente Windows Server 2016.
Contexto da Vulnerabilidade
Esta é uma vulnerabilidade de dia zero, ou seja, uma falha de sistema que ainda não foi divulgada nem corrigida. As vulnerabilidades de dia zero costumam ser extremamente destrutivas, pois os atacantes podem explorá-las sem serem detectados. Através desta vulnerabilidade a nível do sistema Windows, os hackers podem obter o controle total do sistema.
Sistemas controlados por hackers podem levar a várias consequências graves, incluindo, mas não se limitando a: roubo de informações pessoais, falhas no sistema e perda de dados, perdas financeiras, implantação de malware, entre outros. Para usuários individuais, as chaves privadas de criptomoedas podem ser roubadas, e os ativos digitais enfrentam o risco de serem transferidos. De uma perspectiva mais ampla, essa vulnerabilidade pode até afetar todo o ecossistema Web3 baseado na infraestrutura Web2.
Análise de Vulnerabilidades
Após a análise do patch, descobriu-se que o problema estava no contador de referências de um objeto que foi tratado uma vez a mais. Uma investigação adicional nos comentários do código-fonte anterior revelou que o código anterior apenas bloqueava o objeto da janela, mas não bloqueava o objeto do menu dentro da janela, o que pode ter levado a uma referência incorreta do objeto do menu.
Exploração de Vulnerabilidades
Construímos uma estrutura de menu multilayer especial para desencadear vulnerabilidades. Estes menus têm tipos de ID e relações de referência específicas, a fim de passar por várias verificações do sistema. A chave é, quando uma determinada função retorna à camada do usuário, remover as relações de referência entre menus específicos, libertando assim um objeto de menu crucial. Desta forma, quando o sistema tentar referenciar novamente esse objeto de menu, ocorrerá um erro.
Implementação da Exploração de Vulnerabilidades
A exploração de vulnerabilidades divide-se principalmente em duas etapas: primeiro, controlar o valor de um parâmetro-chave, e em seguida, utilizar esse controle para estabelecer primitivas de leitura e escrita estáveis. Através de um layout de memória cuidadosamente projetado, exploramos a estrutura específica de objetos de janela e classes de objetos de janela, conseguindo finalmente realizar leituras e escritas arbitrárias no sistema.
Conclusão
A Microsoft está a tentar reestruturar o código relacionado com o win32k usando Rust, e no futuro, o novo sistema pode não ter mais essas vulnerabilidades.
O processo de exploração deste tipo de vulnerabilidades é relativamente simples, dependendo principalmente da divulgação do endereço do manipulador da pilha de desktop.
A descoberta desta vulnerabilidade pode ser atribuída a técnicas de detecção de cobertura de código mais aprimoradas.
Para a deteção de vulnerabilidades, além de se focar nas funções que provocam as vulnerabilidades, deve-se também prestar atenção ao layout de memória anômalo e ao comportamento de leitura e escrita de dados.
Em geral, embora a segurança do sistema Windows esteja em constante melhoria, as vulnerabilidades em sistemas antigos continuam a ser um sério risco de segurança. Atualizar os patches do sistema a tempo e aumentar a conscientização sobre segurança continuam a ser medidas-chave para proteger a segurança do sistema.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 gostos
Recompensa
20
6
Partilhar
Comentar
0/400
GasWaster
· 07-15 16:57
Temos que atualizar o sistema rapidamente... Estou desesperado.
Ver originalResponder0
WenAirdrop
· 07-15 09:00
O novo patch não foi instalado a tempo, o dinheiro desapareceu.
Ver originalResponder0
CommunityWorker
· 07-15 07:22
Quem ainda se atreve a usar XP levante a mão?
Ver originalResponder0
OldLeekNewSickle
· 07-15 07:19
Os ativos foram movidos para a carteira fria para garantir a segurança... o ninho não pode ser esvaziado por 0day novamente.
Vulnerabilidade grave do Windows exposta ameaça à segurança do ativo Web3
Sistema Microsoft Windows enfrenta grave vulnerabilidade de segurança
O patch de segurança lançado pela Microsoft no mês passado inclui uma vulnerabilidade de elevação de privilégios do sistema Windows que está sendo explorada por hackers. Essa vulnerabilidade afeta principalmente versões mais antigas do Windows, e o sistema Windows 11 parece não ser afetado. Apesar de a Microsoft estar constantemente reforçando as medidas de segurança do sistema, os atacantes ainda podem explorar esse tipo de vulnerabilidade para realizar ataques. Este artigo analisará os detalhes específicos dessa vulnerabilidade e as possíveis formas de ataque.
Este processo de análise foi realizado no ambiente Windows Server 2016.
Contexto da Vulnerabilidade
Esta é uma vulnerabilidade de dia zero, ou seja, uma falha de sistema que ainda não foi divulgada nem corrigida. As vulnerabilidades de dia zero costumam ser extremamente destrutivas, pois os atacantes podem explorá-las sem serem detectados. Através desta vulnerabilidade a nível do sistema Windows, os hackers podem obter o controle total do sistema.
Sistemas controlados por hackers podem levar a várias consequências graves, incluindo, mas não se limitando a: roubo de informações pessoais, falhas no sistema e perda de dados, perdas financeiras, implantação de malware, entre outros. Para usuários individuais, as chaves privadas de criptomoedas podem ser roubadas, e os ativos digitais enfrentam o risco de serem transferidos. De uma perspectiva mais ampla, essa vulnerabilidade pode até afetar todo o ecossistema Web3 baseado na infraestrutura Web2.
Análise de Vulnerabilidades
Após a análise do patch, descobriu-se que o problema estava no contador de referências de um objeto que foi tratado uma vez a mais. Uma investigação adicional nos comentários do código-fonte anterior revelou que o código anterior apenas bloqueava o objeto da janela, mas não bloqueava o objeto do menu dentro da janela, o que pode ter levado a uma referência incorreta do objeto do menu.
Exploração de Vulnerabilidades
Construímos uma estrutura de menu multilayer especial para desencadear vulnerabilidades. Estes menus têm tipos de ID e relações de referência específicas, a fim de passar por várias verificações do sistema. A chave é, quando uma determinada função retorna à camada do usuário, remover as relações de referência entre menus específicos, libertando assim um objeto de menu crucial. Desta forma, quando o sistema tentar referenciar novamente esse objeto de menu, ocorrerá um erro.
Implementação da Exploração de Vulnerabilidades
A exploração de vulnerabilidades divide-se principalmente em duas etapas: primeiro, controlar o valor de um parâmetro-chave, e em seguida, utilizar esse controle para estabelecer primitivas de leitura e escrita estáveis. Através de um layout de memória cuidadosamente projetado, exploramos a estrutura específica de objetos de janela e classes de objetos de janela, conseguindo finalmente realizar leituras e escritas arbitrárias no sistema.
Conclusão
A Microsoft está a tentar reestruturar o código relacionado com o win32k usando Rust, e no futuro, o novo sistema pode não ter mais essas vulnerabilidades.
O processo de exploração deste tipo de vulnerabilidades é relativamente simples, dependendo principalmente da divulgação do endereço do manipulador da pilha de desktop.
A descoberta desta vulnerabilidade pode ser atribuída a técnicas de detecção de cobertura de código mais aprimoradas.
Para a deteção de vulnerabilidades, além de se focar nas funções que provocam as vulnerabilidades, deve-se também prestar atenção ao layout de memória anômalo e ao comportamento de leitura e escrita de dados.
Em geral, embora a segurança do sistema Windows esteja em constante melhoria, as vulnerabilidades em sistemas antigos continuam a ser um sério risco de segurança. Atualizar os patches do sistema a tempo e aumentar a conscientização sobre segurança continuam a ser medidas-chave para proteger a segurança do sistema.