Microsoft Windows Sistemi Ciddi Açık Analizi: Web3 Güvenliğini Tehdit Edebilir
Geçen ay Microsoft'un yayınladığı güvenlik yaması, bilgisayar korsanları tarafından istismar edilen bir Windows yükseltme açığını düzeltti. Bu açık yalnızca eski Windows sistem sürümlerini etkiliyor ve Windows 11'de tetiklenemiyor. Bu makale, mevcut güvenlik önlemlerinin sürekli olarak güçlendiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam ettiğini analiz edecektir.
Analiz süreci Windows Server 2016 ortamında tamamlandı. Bu tür kamuya açık olmayan sistem açıkları genellikle "sıfır gün açıkları" olarak adlandırılır ve hackerlar tarafından fark edilmeden kötüye kullanılabilir, büyük zararlara yol açabilir. Bu keşfedilen Windows sistem düzeyinde açık, hackerların sisteme tam kontrol sağlamasına ve bunun sonucunda kişisel bilgileri çalmasına, kötü amaçlı yazılımlar yerleştirmesine, sistem çökmesine neden olmasına vb. olanak tanır. Ciddi durumlarda, Web2 altyapısına dayanan tüm Web3 ekosistemini tehdit edebilir.
Yaman yaman analiz ederek, sorunun win32k kodundaki pencere nesneleri ve menü nesnelerinin kilitlenmesi ile ilgili olduğu anlaşılmaktadır. Önceki kod yalnızca pencere nesnelerini kilitlemiş, menü nesnelerini kilitlememiştir, bu da menü nesnelerinin yanlış referans almasına neden olabilir.
Bu açığı yeniden üretmek için, özel bir çok katmanlı iç içe menü yapısı oluşturduk ve kritik bir anda bazı menüler arasındaki referans ilişkilerini sildik. Böylece, çekirdek işlevi kullanıcı katmanına döndüğünde, bir menü nesnesi serbest bırakılacak ve bu da sonraki çekirdek işlevinin geçersiz bir nesneyi hatalı bir şekilde referans almasına yol açacaktır.
Sömürü, esas olarak iki adıma ayrılır: Öncelikle serbest bırakılmış nesneleri kullanarak pencere genişletme veri boyutunu kontrol etmek, ardından bu genişletilmiş veriyi kullanarak kararlı bellek okuma/yazma gerçekleştirmektir. Titizlikle tasarlanmış bellek düzenimizle, komşu nesneler arasındaki verileri kullanarak ilk kez yazma işlemini gerçekleştirdik.
Sonunda, herhangi bir bellek okuma/yazma işlemini kararlı bir şekilde gerçekleştirdik, bu da süreç belirtecini değiştirmek için yetki yükseltme sağlıyor. Tüm bu istismar süreci esasen masaüstü yığın tanıtıcısı adresinin sızdırılmasına dayanıyor; bu, eski sistemler için hala bir güvenlik açığıdır.
Genel olarak, Microsoft'un bu tür güvenlik açıklarını ortadan kaldırmak için win32k kodunu Rust ile yeniden yapılandırıyor olmasına rağmen mevcut sistemlere yönelik tehditler hala mevcuttur. Gelecekte benzer güvenlik açıklarını tespit etmek için anormal bellek işlemlerinin denetimi güçlendirilmelidir. Ayrıca, masaüstü yığın tanıtıcı adres sızıntısı sorununu köklü bir şekilde çözmek ve sistemin genel güvenliğini artırmak gerekmektedir.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Likes
Reward
13
4
Share
Comment
0/400
ruggedNotShrugged
· 22h ago
Win11'i basit ve hızlı bir şekilde yükseltmek
View OriginalReply0
AirdropHuntress
· 22h ago
Veri hazırlama sohbet odası kaybolan silueti
View OriginalReply0
FlatlineTrader
· 22h ago
boğa ve koyun kış geçirmek zorunda, web3 kripto dünyası çöktü.
View OriginalReply0
DeFiDoctor
· 23h ago
Web2 altyapısını düzenli olarak kontrol etmenizi öneririm, enfeksiyon risk göstergelerini değerlendirin.
Windows'taki ciddi bir güvenlik açığı Web3 güvenliğini etkileyebilir. Microsoft, eski sistemlerdeki yetki yükseltme riskini düzeltmiştir.
Microsoft Windows Sistemi Ciddi Açık Analizi: Web3 Güvenliğini Tehdit Edebilir
Geçen ay Microsoft'un yayınladığı güvenlik yaması, bilgisayar korsanları tarafından istismar edilen bir Windows yükseltme açığını düzeltti. Bu açık yalnızca eski Windows sistem sürümlerini etkiliyor ve Windows 11'de tetiklenemiyor. Bu makale, mevcut güvenlik önlemlerinin sürekli olarak güçlendiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam ettiğini analiz edecektir.
Analiz süreci Windows Server 2016 ortamında tamamlandı. Bu tür kamuya açık olmayan sistem açıkları genellikle "sıfır gün açıkları" olarak adlandırılır ve hackerlar tarafından fark edilmeden kötüye kullanılabilir, büyük zararlara yol açabilir. Bu keşfedilen Windows sistem düzeyinde açık, hackerların sisteme tam kontrol sağlamasına ve bunun sonucunda kişisel bilgileri çalmasına, kötü amaçlı yazılımlar yerleştirmesine, sistem çökmesine neden olmasına vb. olanak tanır. Ciddi durumlarda, Web2 altyapısına dayanan tüm Web3 ekosistemini tehdit edebilir.
Yaman yaman analiz ederek, sorunun win32k kodundaki pencere nesneleri ve menü nesnelerinin kilitlenmesi ile ilgili olduğu anlaşılmaktadır. Önceki kod yalnızca pencere nesnelerini kilitlemiş, menü nesnelerini kilitlememiştir, bu da menü nesnelerinin yanlış referans almasına neden olabilir.
Bu açığı yeniden üretmek için, özel bir çok katmanlı iç içe menü yapısı oluşturduk ve kritik bir anda bazı menüler arasındaki referans ilişkilerini sildik. Böylece, çekirdek işlevi kullanıcı katmanına döndüğünde, bir menü nesnesi serbest bırakılacak ve bu da sonraki çekirdek işlevinin geçersiz bir nesneyi hatalı bir şekilde referans almasına yol açacaktır.
Sömürü, esas olarak iki adıma ayrılır: Öncelikle serbest bırakılmış nesneleri kullanarak pencere genişletme veri boyutunu kontrol etmek, ardından bu genişletilmiş veriyi kullanarak kararlı bellek okuma/yazma gerçekleştirmektir. Titizlikle tasarlanmış bellek düzenimizle, komşu nesneler arasındaki verileri kullanarak ilk kez yazma işlemini gerçekleştirdik.
Sonunda, herhangi bir bellek okuma/yazma işlemini kararlı bir şekilde gerçekleştirdik, bu da süreç belirtecini değiştirmek için yetki yükseltme sağlıyor. Tüm bu istismar süreci esasen masaüstü yığın tanıtıcısı adresinin sızdırılmasına dayanıyor; bu, eski sistemler için hala bir güvenlik açığıdır.
Genel olarak, Microsoft'un bu tür güvenlik açıklarını ortadan kaldırmak için win32k kodunu Rust ile yeniden yapılandırıyor olmasına rağmen mevcut sistemlere yönelik tehditler hala mevcuttur. Gelecekte benzer güvenlik açıklarını tespit etmek için anormal bellek işlemlerinin denetimi güçlendirilmelidir. Ayrıca, masaüstü yığın tanıtıcı adres sızıntısı sorununu köklü bir şekilde çözmek ve sistemin genel güvenliğini artırmak gerekmektedir.