Windows ciddi bir güvenlik açığı ortaya çıktı Web3 varlık güvenliği tehdit altında

robot
Abstract generation in progress

Microsoft Windows sistemi ciddi bir güvenlik açığıyla karşı karşıya

Geçen ay Microsoft'un yayımladığı güvenlik yamasında, kötü niyetli hackerlar tarafından istismar edilen bir Windows sistem yükseltme açığı bulunmaktadır. Bu açık, esas olarak eski Windows sürümlerini etkilemektedir ve Windows 11 sistemi görünüşe göre etkilenmemektedir. Microsoft, sistem güvenlik önlemlerini sürekli olarak güçlendirse de, saldırganlar bu tür açıkları istismar ederek saldırılar gerçekleştirebilir. Bu makale, bu açığın belirli detaylarını ve olası saldırı yöntemlerini analiz edecektir.

Bu analiz süreci Windows Server 2016 ortamında gerçekleştirildi.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem ve fiziksel düzeyde sarsabilir

Açık Arka Plan

Bu, henüz ifşa edilmemiş ve düzeltilmemiş bir sistem açığı olan sıfır gün açığıdır. Sıfır gün açıkları genellikle büyük yıkıcılığa sahiptir, çünkü saldırganlar bunu fark edilmeden kullanabilirler. Bu Windows sistem düzeyindeki açık aracılığıyla, hackerlar sistemin tam kontrolünü elde edebilir.

Korsanlar tarafından kontrol edilen sistemler, kişisel bilgilerin çalınması, sistem çökmesi ve veri kaybı, mali kayıplar, kötü amaçlı yazılım yerleştirilmesi gibi birçok ciddi sonuca yol açabilir. Bireysel kullanıcılar için, kripto para birimi özel anahtarları çalınabilir ve dijital varlıklar transfer riski altındadır. Daha geniş bir açıdan bakıldığında, bu güvenlik açığı Web2 altyapısına dayanan tüm Web3 ekosistemini bile etkileyebilir.

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununun perdesini kaldırabilir

Açık Analizi

Yaman yaman, analiz yamasından sonra, bir nesnenin referans sayısının bir kez daha işleme alındığını tespit edildi. Daha fazla araştırma yapıldığında, önceki kodun yalnızca pencere nesnesini kilitlediği, ancak pencere nesnesindeki menü nesnesini kilitlemediği ortaya çıktı; bu da menü nesnesinin yanlış referans almasına neden olabilir.

Numen Özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununu altüst edebilir

Açık Kullanımı

Özel bir çok katmanlı menü yapısı oluşturarak bir güvenlik açığını tetikledik. Bu menülerin belirli ID türleri ve referans ilişkileri vardır, böylece sistemin çeşitli kontrollerinden geçebilirler. Anahtar, belirli bir fonksiyon kullanıcı katmanına döndüğünde, belirli menüler arasındaki referans ilişkisini kaldırarak kritik bir menü nesnesini serbest bırakmaktır. Böylece, sistem bu menü nesnesine yeniden referans vermeye çalıştığında bir hata oluşur.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem + fiziksel düzeyde alt üst edebilir

Açıkların Kullanımı

Sömürü, esasen iki aşamaya ayrılır: önce bir anahtar parametrenin değerini kontrol altına almak, ardından bu kontrolü kullanarak kararlı bir okuma/yazma ilkesini kurmaktır. Özenle tasarlanmış bellek yerleşimimizi kullanarak, pencere nesneleri ve pencere sınıfı nesnelerinin belirli yapısını kullanarak, nihayetinde sistem üzerinde rastgele okuma/yazma gerçekleştirdik.

![Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem ve fiziksel düzeyde alt üst edebilir](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

![Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu altüst edebilir])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

![Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

Sonuç

  1. Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırmaya çalışıyor, gelecekte yeni sistemde bu tür açıkların olmayabileceği belirtiliyor.

  2. Bu tür açıkların kullanımı süreci görece basittir, esasen masaüstü yığın işaretçi adresinin sızdırılmasına dayanır.

  3. Bu açığın keşfi, daha gelişmiş kod kapsamı tespit teknolojilerinin bir sonucu olabilir.

  4. Güvenlik açıkları tespiti için, açıkları tetikleyen fonksiyonlara odaklanmanın yanı sıra, anormal bellek düzeni ve veri okuma/yazma davranışlarına da dikkat edilmelidir.

Genel olarak, Windows sistem güvenliği sürekli olarak artmasına rağmen, eski sistemlerdeki bu tür açıklar hala ciddi bir güvenlik tehdidi oluşturmaktadır. Sistem yamanızı zamanında güncellemek ve güvenlik bilincini artırmak, sistem güvenliğini korumanın anahtar önlemleridir.

![Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 6
  • Share
Comment
0/400
GasWastervip
· 07-15 16:57
Yine sistemi güncellememiz gerekiyor... Sinir bozucu.
View OriginalReply0
WenAirdropvip
· 07-15 09:00
Yeni yamanın kurulması için zaman kalmadı, para gitti.
View OriginalReply0
CommunityWorkervip
· 07-15 07:22
Hala XP kullanan var mı? El kaldırın!
View OriginalReply0
OldLeekNewSicklevip
· 07-15 07:19
Varlıkları soğuk cüzdana taşımak hayatta kalmak için önce... Yuva bir daha 0day ile boşaltılmasın
View OriginalReply0
LiquidityWitchvip
· 07-15 07:15
Bu durumda tüm coinler gitti.
View OriginalReply0
HorizonHuntervip
· 07-15 07:08
Kim eski sürümü kullanmaya cesaret edebilir?
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)