Microsoft Windows sistemi ciddi bir güvenlik açığıyla karşı karşıya
Geçen ay Microsoft'un yayımladığı güvenlik yamasında, kötü niyetli hackerlar tarafından istismar edilen bir Windows sistem yükseltme açığı bulunmaktadır. Bu açık, esas olarak eski Windows sürümlerini etkilemektedir ve Windows 11 sistemi görünüşe göre etkilenmemektedir. Microsoft, sistem güvenlik önlemlerini sürekli olarak güçlendirse de, saldırganlar bu tür açıkları istismar ederek saldırılar gerçekleştirebilir. Bu makale, bu açığın belirli detaylarını ve olası saldırı yöntemlerini analiz edecektir.
Bu analiz süreci Windows Server 2016 ortamında gerçekleştirildi.
Açık Arka Plan
Bu, henüz ifşa edilmemiş ve düzeltilmemiş bir sistem açığı olan sıfır gün açığıdır. Sıfır gün açıkları genellikle büyük yıkıcılığa sahiptir, çünkü saldırganlar bunu fark edilmeden kullanabilirler. Bu Windows sistem düzeyindeki açık aracılığıyla, hackerlar sistemin tam kontrolünü elde edebilir.
Korsanlar tarafından kontrol edilen sistemler, kişisel bilgilerin çalınması, sistem çökmesi ve veri kaybı, mali kayıplar, kötü amaçlı yazılım yerleştirilmesi gibi birçok ciddi sonuca yol açabilir. Bireysel kullanıcılar için, kripto para birimi özel anahtarları çalınabilir ve dijital varlıklar transfer riski altındadır. Daha geniş bir açıdan bakıldığında, bu güvenlik açığı Web2 altyapısına dayanan tüm Web3 ekosistemini bile etkileyebilir.
Açık Analizi
Yaman yaman, analiz yamasından sonra, bir nesnenin referans sayısının bir kez daha işleme alındığını tespit edildi. Daha fazla araştırma yapıldığında, önceki kodun yalnızca pencere nesnesini kilitlediği, ancak pencere nesnesindeki menü nesnesini kilitlemediği ortaya çıktı; bu da menü nesnesinin yanlış referans almasına neden olabilir.
Açık Kullanımı
Özel bir çok katmanlı menü yapısı oluşturarak bir güvenlik açığını tetikledik. Bu menülerin belirli ID türleri ve referans ilişkileri vardır, böylece sistemin çeşitli kontrollerinden geçebilirler. Anahtar, belirli bir fonksiyon kullanıcı katmanına döndüğünde, belirli menüler arasındaki referans ilişkisini kaldırarak kritik bir menü nesnesini serbest bırakmaktır. Böylece, sistem bu menü nesnesine yeniden referans vermeye çalıştığında bir hata oluşur.
Açıkların Kullanımı
Sömürü, esasen iki aşamaya ayrılır: önce bir anahtar parametrenin değerini kontrol altına almak, ardından bu kontrolü kullanarak kararlı bir okuma/yazma ilkesini kurmaktır. Özenle tasarlanmış bellek yerleşimimizi kullanarak, pencere nesneleri ve pencere sınıfı nesnelerinin belirli yapısını kullanarak, nihayetinde sistem üzerinde rastgele okuma/yazma gerçekleştirdik.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Sonuç
Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırmaya çalışıyor, gelecekte yeni sistemde bu tür açıkların olmayabileceği belirtiliyor.
Bu tür açıkların kullanımı süreci görece basittir, esasen masaüstü yığın işaretçi adresinin sızdırılmasına dayanır.
Bu açığın keşfi, daha gelişmiş kod kapsamı tespit teknolojilerinin bir sonucu olabilir.
Güvenlik açıkları tespiti için, açıkları tetikleyen fonksiyonlara odaklanmanın yanı sıra, anormal bellek düzeni ve veri okuma/yazma davranışlarına da dikkat edilmelidir.
Genel olarak, Windows sistem güvenliği sürekli olarak artmasına rağmen, eski sistemlerdeki bu tür açıklar hala ciddi bir güvenlik tehdidi oluşturmaktadır. Sistem yamanızı zamanında güncellemek ve güvenlik bilincini artırmak, sistem güvenliğini korumanın anahtar önlemleridir.
![Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 Likes
Reward
20
6
Share
Comment
0/400
GasWaster
· 07-15 16:57
Yine sistemi güncellememiz gerekiyor... Sinir bozucu.
View OriginalReply0
WenAirdrop
· 07-15 09:00
Yeni yamanın kurulması için zaman kalmadı, para gitti.
View OriginalReply0
CommunityWorker
· 07-15 07:22
Hala XP kullanan var mı? El kaldırın!
View OriginalReply0
OldLeekNewSickle
· 07-15 07:19
Varlıkları soğuk cüzdana taşımak hayatta kalmak için önce... Yuva bir daha 0day ile boşaltılmasın
Windows ciddi bir güvenlik açığı ortaya çıktı Web3 varlık güvenliği tehdit altında
Microsoft Windows sistemi ciddi bir güvenlik açığıyla karşı karşıya
Geçen ay Microsoft'un yayımladığı güvenlik yamasında, kötü niyetli hackerlar tarafından istismar edilen bir Windows sistem yükseltme açığı bulunmaktadır. Bu açık, esas olarak eski Windows sürümlerini etkilemektedir ve Windows 11 sistemi görünüşe göre etkilenmemektedir. Microsoft, sistem güvenlik önlemlerini sürekli olarak güçlendirse de, saldırganlar bu tür açıkları istismar ederek saldırılar gerçekleştirebilir. Bu makale, bu açığın belirli detaylarını ve olası saldırı yöntemlerini analiz edecektir.
Bu analiz süreci Windows Server 2016 ortamında gerçekleştirildi.
Açık Arka Plan
Bu, henüz ifşa edilmemiş ve düzeltilmemiş bir sistem açığı olan sıfır gün açığıdır. Sıfır gün açıkları genellikle büyük yıkıcılığa sahiptir, çünkü saldırganlar bunu fark edilmeden kullanabilirler. Bu Windows sistem düzeyindeki açık aracılığıyla, hackerlar sistemin tam kontrolünü elde edebilir.
Korsanlar tarafından kontrol edilen sistemler, kişisel bilgilerin çalınması, sistem çökmesi ve veri kaybı, mali kayıplar, kötü amaçlı yazılım yerleştirilmesi gibi birçok ciddi sonuca yol açabilir. Bireysel kullanıcılar için, kripto para birimi özel anahtarları çalınabilir ve dijital varlıklar transfer riski altındadır. Daha geniş bir açıdan bakıldığında, bu güvenlik açığı Web2 altyapısına dayanan tüm Web3 ekosistemini bile etkileyebilir.
Açık Analizi
Yaman yaman, analiz yamasından sonra, bir nesnenin referans sayısının bir kez daha işleme alındığını tespit edildi. Daha fazla araştırma yapıldığında, önceki kodun yalnızca pencere nesnesini kilitlediği, ancak pencere nesnesindeki menü nesnesini kilitlemediği ortaya çıktı; bu da menü nesnesinin yanlış referans almasına neden olabilir.
Açık Kullanımı
Özel bir çok katmanlı menü yapısı oluşturarak bir güvenlik açığını tetikledik. Bu menülerin belirli ID türleri ve referans ilişkileri vardır, böylece sistemin çeşitli kontrollerinden geçebilirler. Anahtar, belirli bir fonksiyon kullanıcı katmanına döndüğünde, belirli menüler arasındaki referans ilişkisini kaldırarak kritik bir menü nesnesini serbest bırakmaktır. Böylece, sistem bu menü nesnesine yeniden referans vermeye çalıştığında bir hata oluşur.
Açıkların Kullanımı
Sömürü, esasen iki aşamaya ayrılır: önce bir anahtar parametrenin değerini kontrol altına almak, ardından bu kontrolü kullanarak kararlı bir okuma/yazma ilkesini kurmaktır. Özenle tasarlanmış bellek yerleşimimizi kullanarak, pencere nesneleri ve pencere sınıfı nesnelerinin belirli yapısını kullanarak, nihayetinde sistem üzerinde rastgele okuma/yazma gerçekleştirdik.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Sonuç
Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırmaya çalışıyor, gelecekte yeni sistemde bu tür açıkların olmayabileceği belirtiliyor.
Bu tür açıkların kullanımı süreci görece basittir, esasen masaüstü yığın işaretçi adresinin sızdırılmasına dayanır.
Bu açığın keşfi, daha gelişmiş kod kapsamı tespit teknolojilerinin bir sonucu olabilir.
Güvenlik açıkları tespiti için, açıkları tetikleyen fonksiyonlara odaklanmanın yanı sıra, anormal bellek düzeni ve veri okuma/yazma davranışlarına da dikkat edilmelidir.
Genel olarak, Windows sistem güvenliği sürekli olarak artmasına rağmen, eski sistemlerdeki bu tür açıklar hala ciddi bir güvenlik tehdidi oluşturmaktadır. Sistem yamanızı zamanında güncellemek ve güvenlik bilincini artırmak, sistem güvenliğini korumanın anahtar önlemleridir.
![Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(