Система Microsoft Windows зазнала серйозної безпекової вразливості
Минулого місяця в безпековому патчі, випущеному компанією Microsoft, виявлено вразливість підвищення привілеїв у системі Windows, яку використовують хакери. Ця вразливість в основному впливає на ранні версії Windows, в той час як система Windows 11, схоже, не підлягає впливу. Незважаючи на те, що Microsoft постійно посилює заходи безпеки системи, зловмисники все ще можуть використовувати такі вразливості для атак. У цій статті буде проаналізовано конкретні деталі цієї вразливості та можливі способи атак.
Цей процес аналізу проводився в середовищі Windows Server 2016.
Фон вразливості
Це нульовий експлойт, тобто система, що має вразливість, яка ще не була розкрита та виправлена. Нульові вразливості часто мають величезну руйнівну силу, оскільки зловмисники можуть використовувати їх непоміченими. Завдяки цій вразливості на рівні системи Windows, хакери можуть отримати повний контроль над системою.
Системи, контрольовані хакерами, можуть призвести до різних серйозних наслідків, включаючи, але не обмежуючись: крадіжкою особистої інформації, збоєм системи та втратою даних, фінансовими втратами, встановленням шкідливого програмного забезпечення тощо. Для особистих користувачів приватні ключі криптовалюти можуть бути вкрадені, цифрові активи підлягають ризику переміщення. З більш широкої точки зору, ця вразливість може навіть вплинути на всю екосистему Web3, що базується на інфраструктурі Web2.
Аналіз вразливостей
Аналіз патчу виявив, що проблема полягає в тому, що підрахунок посилань на об'єкт був оброблений зайвий раз. Подальше вивчення ранніх коментарів до виходу коду показало, що раніше код блокував лише об'єкт вікна, але не блокував об'єкт меню в вікні, що могло призвести до неправильного посилання на об'єкт меню.
Використання вразливостей
Ми створили спеціальну багаторівневу структуру меню для активації вразливостей. Ці меню мають специфічні типи ID та посилальні відносини, щоб пройти через різні перевірки системи. Ключовим моментом є те, що коли певна функція повертає рівень користувача, потрібно видалити посилальні відносини між конкретними меню, щоб звільнити ключовий об'єкт меню. Таким чином, коли система знову намагається послатися на цей об'єкт меню, виникає помилка.
Реалізація експлуатації вразливостей
Експлуатація вразливостей в основному ділиться на два етапи: спочатку контролюється значення одного ключового параметра, а потім це контролювання використовується для створення стабільних читання та запису. Ми, за допомогою ретельно спроектованої структури пам'яті, використовуючи специфічну структуру об'єктів вікна та класу об'єктів вікна, зрештою досягли довільного читання та запису системи.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen ексклюзив: уразливість Microsoft 0day може зірвати Web3 гру на системному та фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Висновок
Microsoft намагається переписати код, пов'язаний із win32k, використовуючи Rust, у майбутньому новій системі такі вразливості можуть більше не існувати.
Процес експлуатації таких вразливостей відносно простий, в основному залежить від витоку адреси десктопного стеку.
Виявлення цієї вразливості, можливо, стало можливим завдяки більш досконалій технології перевірки покриття коду.
Щодо виявлення вразливостей, окрім уваги до функцій, що викликають вразливості, також слід звертати увагу на аномальні структури пам'яті та поведінку читання і запису даних.
В цілому, незважаючи на те, що безпека системи Windows постійно покращується, такі вразливості в старих системах залишаються серйозною загрозою безпеці. Своєчасне оновлення системних патчів і підвищення обізнаності про безпеку залишаються ключовими заходами для захисту безпеки системи.
![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
6
Поділіться
Прокоментувати
0/400
GasWaster
· 07-15 16:57
Знову потрібно терміново оновити систему… дістало.
Переглянути оригіналвідповісти на0
WenAirdrop
· 07-15 09:00
Новий патч не встигли встановити, гроші вже пропали.
Переглянути оригіналвідповісти на0
CommunityWorker
· 07-15 07:22
Хто ще наважується використовувати XP? Підніміть руку!
Переглянути оригіналвідповісти на0
OldLeekNewSickle
· 07-15 07:19
Активи перемістіть у холодний гаманець для безпеки... нехай гніздо більше не буде очищено 0day
Виявлено серйозну уразливість Windows, безпека активів Web3 під загрозою
Система Microsoft Windows зазнала серйозної безпекової вразливості
Минулого місяця в безпековому патчі, випущеному компанією Microsoft, виявлено вразливість підвищення привілеїв у системі Windows, яку використовують хакери. Ця вразливість в основному впливає на ранні версії Windows, в той час як система Windows 11, схоже, не підлягає впливу. Незважаючи на те, що Microsoft постійно посилює заходи безпеки системи, зловмисники все ще можуть використовувати такі вразливості для атак. У цій статті буде проаналізовано конкретні деталі цієї вразливості та можливі способи атак.
Цей процес аналізу проводився в середовищі Windows Server 2016.
Фон вразливості
Це нульовий експлойт, тобто система, що має вразливість, яка ще не була розкрита та виправлена. Нульові вразливості часто мають величезну руйнівну силу, оскільки зловмисники можуть використовувати їх непоміченими. Завдяки цій вразливості на рівні системи Windows, хакери можуть отримати повний контроль над системою.
Системи, контрольовані хакерами, можуть призвести до різних серйозних наслідків, включаючи, але не обмежуючись: крадіжкою особистої інформації, збоєм системи та втратою даних, фінансовими втратами, встановленням шкідливого програмного забезпечення тощо. Для особистих користувачів приватні ключі криптовалюти можуть бути вкрадені, цифрові активи підлягають ризику переміщення. З більш широкої точки зору, ця вразливість може навіть вплинути на всю екосистему Web3, що базується на інфраструктурі Web2.
Аналіз вразливостей
Аналіз патчу виявив, що проблема полягає в тому, що підрахунок посилань на об'єкт був оброблений зайвий раз. Подальше вивчення ранніх коментарів до виходу коду показало, що раніше код блокував лише об'єкт вікна, але не блокував об'єкт меню в вікні, що могло призвести до неправильного посилання на об'єкт меню.
Використання вразливостей
Ми створили спеціальну багаторівневу структуру меню для активації вразливостей. Ці меню мають специфічні типи ID та посилальні відносини, щоб пройти через різні перевірки системи. Ключовим моментом є те, що коли певна функція повертає рівень користувача, потрібно видалити посилальні відносини між конкретними меню, щоб звільнити ключовий об'єкт меню. Таким чином, коли система знову намагається послатися на цей об'єкт меню, виникає помилка.
Реалізація експлуатації вразливостей
Експлуатація вразливостей в основному ділиться на два етапи: спочатку контролюється значення одного ключового параметра, а потім це контролювання використовується для створення стабільних читання та запису. Ми, за допомогою ретельно спроектованої структури пам'яті, використовуючи специфічну структуру об'єктів вікна та класу об'єктів вікна, зрештою досягли довільного читання та запису системи.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen ексклюзив: уразливість Microsoft 0day може зірвати Web3 гру на системному та фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Висновок
Microsoft намагається переписати код, пов'язаний із win32k, використовуючи Rust, у майбутньому новій системі такі вразливості можуть більше не існувати.
Процес експлуатації таких вразливостей відносно простий, в основному залежить від витоку адреси десктопного стеку.
Виявлення цієї вразливості, можливо, стало можливим завдяки більш досконалій технології перевірки покриття коду.
Щодо виявлення вразливостей, окрім уваги до функцій, що викликають вразливості, також слід звертати увагу на аномальні структури пам'яті та поведінку читання і запису даних.
В цілому, незважаючи на те, що безпека системи Windows постійно покращується, такі вразливості в старих системах залишаються серйозною загрозою безпеці. Своєчасне оновлення системних патчів і підвищення обізнаності про безпеку залишаються ключовими заходами для захисту безпеки системи.
![Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(