Vulnerabilidade crítica do Windows pode afetar a segurança do Web3. A Microsoft já corrigiu o risco de elevação de privilégios nos sistemas mais antigos.
Análise de vulnerabilidades graves do sistema Windows da Microsoft: pode ameaçar a segurança do Web3
No mês passado, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no Windows que estava a ser explorada por hackers. Esta vulnerabilidade afeta apenas versões mais antigas do sistema Windows e não pode ser ativada no Windows 11. Este artigo irá analisar como os atacantes continuam a explorar esta vulnerabilidade num contexto em que as medidas de segurança estão em constante fortalecimento.
O processo de análise foi concluído no ambiente do Windows Server 2016. Esse tipo de vulnerabilidade de sistema não divulgada é frequentemente chamado de "zero-day", podendo ser maliciosamente explorada por hackers sem ser detectada, causando danos significativos. A vulnerabilidade de nível de sistema do Windows descoberta permite que hackers obtenham controle total sobre o sistema, levando ao roubo de informações pessoais, instalação de malware, colapsos do sistema, entre outros. Em casos graves, isso pode ameaçar todo o ecossistema Web3 baseado na infraestrutura Web2.
Através da análise do patch, o problema está no tratamento de bloqueio dos objetos de janela e menu no código win32k. O código anterior apenas bloqueava o objeto da janela, não bloqueando o objeto do menu, o que pode levar a referências incorretas ao objeto do menu.
Para reproduzir essa vulnerabilidade, construímos uma estrutura de menu aninhada especial de várias camadas e, em momentos críticos, removemos algumas referências entre os menus. Assim, quando a função do núcleo retorna à camada do usuário, um determinado objeto de menu será liberado, levando a referências incorretas a objetos que já não existem nas funções do núcleo subsequentes.
A exploração de vulnerabilidades divide-se principalmente em duas etapas: primeiro, controlar o tamanho dos dados de extensão da janela utilizando objetos liberados, e depois, usar esses dados expandidos para realizar leituras e gravações de memória estáveis. Conseguimos a primeira gravação através de um layout de memória cuidadosamente projetado, aproveitando os dados entre objetos adjacentes.
Finalmente, conseguimos realizar leituras e gravações de memória estáveis, que podem ser usadas para substituir o token de processo e assim obter privilégios elevados. Todo o processo de exploração depende principalmente da divulgação do endereço do manipulador de pilha da área de trabalho, o que ainda representa um risco de segurança em sistemas mais antigos.
Em geral, embora a Microsoft esteja reestruturando o código do win32k com Rust para eliminar essas vulnerabilidades, ainda existem ameaças ao sistema existente. No futuro, deve-se reforçar a detecção de operações de memória anômalas para identificar vulnerabilidades semelhantes. Também é necessário resolver completamente o problema do vazamento de endereços de manipuladores de pilha de desktop, a fim de melhorar a segurança geral do sistema.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
4
Partilhar
Comentar
0/400
ruggedNotShrugged
· 22h atrás
Subir win11 de forma simples e direta
Ver originalResponder0
AirdropHuntress
· 22h atrás
Preparação de dados para o chat: a sombra perdida
Ver originalResponder0
FlatlineTrader
· 22h atrás
bull e ovelhas devem passar o inverno, ah mundo crypto desmoronou
Ver originalResponder0
DeFiDoctor
· 23h atrás
Recomenda-se realizar exames médicos regulares na infraestrutura web2 para avaliar os indicadores de risco de infecção.
Vulnerabilidade crítica do Windows pode afetar a segurança do Web3. A Microsoft já corrigiu o risco de elevação de privilégios nos sistemas mais antigos.
Análise de vulnerabilidades graves do sistema Windows da Microsoft: pode ameaçar a segurança do Web3
No mês passado, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no Windows que estava a ser explorada por hackers. Esta vulnerabilidade afeta apenas versões mais antigas do sistema Windows e não pode ser ativada no Windows 11. Este artigo irá analisar como os atacantes continuam a explorar esta vulnerabilidade num contexto em que as medidas de segurança estão em constante fortalecimento.
O processo de análise foi concluído no ambiente do Windows Server 2016. Esse tipo de vulnerabilidade de sistema não divulgada é frequentemente chamado de "zero-day", podendo ser maliciosamente explorada por hackers sem ser detectada, causando danos significativos. A vulnerabilidade de nível de sistema do Windows descoberta permite que hackers obtenham controle total sobre o sistema, levando ao roubo de informações pessoais, instalação de malware, colapsos do sistema, entre outros. Em casos graves, isso pode ameaçar todo o ecossistema Web3 baseado na infraestrutura Web2.
Através da análise do patch, o problema está no tratamento de bloqueio dos objetos de janela e menu no código win32k. O código anterior apenas bloqueava o objeto da janela, não bloqueando o objeto do menu, o que pode levar a referências incorretas ao objeto do menu.
Para reproduzir essa vulnerabilidade, construímos uma estrutura de menu aninhada especial de várias camadas e, em momentos críticos, removemos algumas referências entre os menus. Assim, quando a função do núcleo retorna à camada do usuário, um determinado objeto de menu será liberado, levando a referências incorretas a objetos que já não existem nas funções do núcleo subsequentes.
A exploração de vulnerabilidades divide-se principalmente em duas etapas: primeiro, controlar o tamanho dos dados de extensão da janela utilizando objetos liberados, e depois, usar esses dados expandidos para realizar leituras e gravações de memória estáveis. Conseguimos a primeira gravação através de um layout de memória cuidadosamente projetado, aproveitando os dados entre objetos adjacentes.
Finalmente, conseguimos realizar leituras e gravações de memória estáveis, que podem ser usadas para substituir o token de processo e assim obter privilégios elevados. Todo o processo de exploração depende principalmente da divulgação do endereço do manipulador de pilha da área de trabalho, o que ainda representa um risco de segurança em sistemas mais antigos.
Em geral, embora a Microsoft esteja reestruturando o código do win32k com Rust para eliminar essas vulnerabilidades, ainda existem ameaças ao sistema existente. No futuro, deve-se reforçar a detecção de operações de memória anômalas para identificar vulnerabilidades semelhantes. Também é necessário resolver completamente o problema do vazamento de endereços de manipuladores de pilha de desktop, a fim de melhorar a segurança geral do sistema.