Vulnerabilidade crítica do Windows pode afetar a segurança do Web3. A Microsoft já corrigiu o risco de elevação de privilégios nos sistemas mais antigos.

Análise de vulnerabilidades graves do sistema Windows da Microsoft: pode ameaçar a segurança do Web3

No mês passado, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no Windows que estava a ser explorada por hackers. Esta vulnerabilidade afeta apenas versões mais antigas do sistema Windows e não pode ser ativada no Windows 11. Este artigo irá analisar como os atacantes continuam a explorar esta vulnerabilidade num contexto em que as medidas de segurança estão em constante fortalecimento.

O processo de análise foi concluído no ambiente do Windows Server 2016. Esse tipo de vulnerabilidade de sistema não divulgada é frequentemente chamado de "zero-day", podendo ser maliciosamente explorada por hackers sem ser detectada, causando danos significativos. A vulnerabilidade de nível de sistema do Windows descoberta permite que hackers obtenham controle total sobre o sistema, levando ao roubo de informações pessoais, instalação de malware, colapsos do sistema, entre outros. Em casos graves, isso pode ameaçar todo o ecossistema Web3 baseado na infraestrutura Web2.

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 a nível sistêmico e físico

Através da análise do patch, o problema está no tratamento de bloqueio dos objetos de janela e menu no código win32k. O código anterior apenas bloqueava o objeto da janela, não bloqueando o objeto do menu, o que pode levar a referências incorretas ao objeto do menu.

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode derrubar o cenário Web3 em nível de sistema + físico

Para reproduzir essa vulnerabilidade, construímos uma estrutura de menu aninhada especial de várias camadas e, em momentos críticos, removemos algumas referências entre os menus. Assim, quando a função do núcleo retorna à camada do usuário, um determinado objeto de menu será liberado, levando a referências incorretas a objetos que já não existem nas funções do núcleo subsequentes.

Numen exclusivo: Vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 em nível de sistema + físico

A exploração de vulnerabilidades divide-se principalmente em duas etapas: primeiro, controlar o tamanho dos dados de extensão da janela utilizando objetos liberados, e depois, usar esses dados expandidos para realizar leituras e gravações de memória estáveis. Conseguimos a primeira gravação através de um layout de memória cuidadosamente projetado, aproveitando os dados entre objetos adjacentes.

Numen exclusivo: falha 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

Numen exclusivo: vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 a nível de sistema + físico

Finalmente, conseguimos realizar leituras e gravações de memória estáveis, que podem ser usadas para substituir o token de processo e assim obter privilégios elevados. Todo o processo de exploração depende principalmente da divulgação do endereço do manipulador de pilha da área de trabalho, o que ainda representa um risco de segurança em sistemas mais antigos.

Numen exclusivo: vulnerabilidade 0day da Microsoft pode desmantelar o cenário Web3 em sistema + nível físico

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

Em geral, embora a Microsoft esteja reestruturando o código do win32k com Rust para eliminar essas vulnerabilidades, ainda existem ameaças ao sistema existente. No futuro, deve-se reforçar a detecção de operações de memória anômalas para identificar vulnerabilidades semelhantes. Também é necessário resolver completamente o problema do vazamento de endereços de manipuladores de pilha de desktop, a fim de melhorar a segurança geral do sistema.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode derrubar o cenário do Web3 em nível de sistema + físico

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
ruggedNotShruggedvip
· 22h atrás
Subir win11 de forma simples e direta
Ver originalResponder0
AirdropHuntressvip
· 22h atrás
Preparação de dados para o chat: a sombra perdida
Ver originalResponder0
FlatlineTradervip
· 22h atrás
bull e ovelhas devem passar o inverno, ah mundo crypto desmoronou
Ver originalResponder0
DeFiDoctorvip
· 23h atrás
Recomenda-se realizar exames médicos regulares na infraestrutura web2 para avaliar os indicadores de risco de infecção.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)