Виявлено серйозну уразливість Windows, безпека активів Web3 під загрозою

robot
Генерація анотацій у процесі

Система Microsoft Windows зазнала серйозної безпекової вразливості

Минулого місяця в безпековому патчі, випущеному компанією Microsoft, виявлено вразливість підвищення привілеїв у системі Windows, яку використовують хакери. Ця вразливість в основному впливає на ранні версії Windows, в той час як система Windows 11, схоже, не підлягає впливу. Незважаючи на те, що Microsoft постійно посилює заходи безпеки системи, зловмисники все ще можуть використовувати такі вразливості для атак. У цій статті буде проаналізовано конкретні деталі цієї вразливості та можливі способи атак.

Цей процес аналізу проводився в середовищі Windows Server 2016.

Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 на системному + фізичному рівнях

Фон вразливості

Це нульовий експлойт, тобто система, що має вразливість, яка ще не була розкрита та виправлена. Нульові вразливості часто мають величезну руйнівну силу, оскільки зловмисники можуть використовувати їх непоміченими. Завдяки цій вразливості на рівні системи Windows, хакери можуть отримати повний контроль над системою.

Системи, контрольовані хакерами, можуть призвести до різних серйозних наслідків, включаючи, але не обмежуючись: крадіжкою особистої інформації, збоєм системи та втратою даних, фінансовими втратами, встановленням шкідливого програмного забезпечення тощо. Для особистих користувачів приватні ключі криптовалюти можуть бути вкрадені, цифрові активи підлягають ризику переміщення. З більш широкої точки зору, ця вразливість може навіть вплинути на всю екосистему Web3, що базується на інфраструктурі Web2.

Numen ексклюзив: уразливість 0day Microsoft може знищити гру Web3 на системному та фізичному рівнях

Аналіз вразливостей

Аналіз патчу виявив, що проблема полягає в тому, що підрахунок посилань на об'єкт був оброблений зайвий раз. Подальше вивчення ранніх коментарів до виходу коду показало, що раніше код блокував лише об'єкт вікна, але не блокував об'єкт меню в вікні, що могло призвести до неправильного посилання на об'єкт меню.

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівнях

Використання вразливостей

Ми створили спеціальну багаторівневу структуру меню для активації вразливостей. Ці меню мають специфічні типи ID та посилальні відносини, щоб пройти через різні перевірки системи. Ключовим моментом є те, що коли певна функція повертає рівень користувача, потрібно видалити посилальні відносини між конкретними меню, щоб звільнити ключовий об'єкт меню. Таким чином, коли система знову намагається послатися на цей об'єкт меню, виникає помилка.

Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному + фізичному рівнях

Реалізація експлуатації вразливостей

Експлуатація вразливостей в основному ділиться на два етапи: спочатку контролюється значення одного ключового параметра, а потім це контролювання використовується для створення стабільних читання та запису. Ми, за допомогою ретельно спроектованої структури пам'яті, використовуючи специфічну структуру об'єктів вікна та класу об'єктів вікна, зрештою досягли довільного читання та запису системи.

![Numen ексклюзив: дірка 0day Microsoft може зламати Web3 на системному+фізичному рівні](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

![Numen ексклюзив: уразливість Microsoft 0day може зірвати Web3 гру на системному та фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

Висновок

  1. Microsoft намагається переписати код, пов'язаний із win32k, використовуючи Rust, у майбутньому новій системі такі вразливості можуть більше не існувати.

  2. Процес експлуатації таких вразливостей відносно простий, в основному залежить від витоку адреси десктопного стеку.

  3. Виявлення цієї вразливості, можливо, стало можливим завдяки більш досконалій технології перевірки покриття коду.

  4. Щодо виявлення вразливостей, окрім уваги до функцій, що викликають вразливості, також слід звертати увагу на аномальні структури пам'яті та поведінку читання і запису даних.

В цілому, незважаючи на те, що безпека системи Windows постійно покращується, такі вразливості в старих системах залишаються серйозною загрозою безпеці. Своєчасне оновлення системних патчів і підвищення обізнаності про безпеку залишаються ключовими заходами для захисту безпеки системи.

![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Поділіться
Прокоментувати
0/400
GasWastervip
· 07-15 16:57
Знову потрібно терміново оновити систему… дістало.
Переглянути оригіналвідповісти на0
WenAirdropvip
· 07-15 09:00
Новий патч не встигли встановити, гроші вже пропали.
Переглянути оригіналвідповісти на0
CommunityWorkervip
· 07-15 07:22
Хто ще наважується використовувати XP? Підніміть руку!
Переглянути оригіналвідповісти на0
OldLeekNewSicklevip
· 07-15 07:19
Активи перемістіть у холодний гаманець для безпеки... нехай гніздо більше не буде очищено 0day
Переглянути оригіналвідповісти на0
LiquidityWitchvip
· 07-15 07:15
Тепер монета зовсім немає.
Переглянути оригіналвідповісти на0
HorizonHuntervip
· 07-15 07:08
Хто ще наважиться використовувати стару версію?
Переглянути оригіналвідповісти на0
  • Закріпити