Аналіз серйозної уразливості системи Microsoft Windows: можлива загроза безпеці Web3
Минулого місяця Microsoft випустила безпекове оновлення, яке виправило вразливість підвищення привілеїв Windows, що використовується хакерами. Ця вразливість впливає лише на ранні версії системи Windows і не може бути активована на Windows 11. У цій статті буде проаналізовано, як зловмисники продовжують використовувати цю вразливість на фоні постійного посилення поточних заходів безпеки.
Процес аналізу завершено в середовищі Windows Server 2016. Такі непублічні системні уразливості зазвичай називають "нульовими уразливостями", які можуть бути зловмисно використані хакерами без виявлення, завдаючи великої шкоди. Виявлена уразливість на рівні системи Windows може дозволити хакерам отримати повний контроль над системою, а також викрасти особисту інформацію, вставити шкідливе програмне забезпечення, призвести до краху системи тощо. У серйозних випадках це може загрожувати всій екосистемі Web3, що базується на інфраструктурі Web2.
Аналізуючи патч, проблема полягає в обробці блокувань об'єктів вікна та меню в коді win32k. Раніше код блокував лише об'єкт вікна, не блокуючи об'єкт меню, що могло призвести до неправильного посилання на об'єкт меню.
Щоб відтворити цю вразливість, ми створили спеціальну багаторівневу вкладену структуру меню і в критичний момент видалили частину посилань між меню. Таким чином, коли функція ядра повертається на рівень користувача, певний об'єкт меню буде звільнено, що призведе до помилкового посилання на недоступний об'єкт у наступних функціях ядра.
Експлуатація вразливостей в основному складається з двох етапів: спочатку використовується вивільнений об'єкт для контролю розміру даних вікна розширення, а потім за допомогою цих розширених даних досягається стабільне читання та записування пам'яті. Ми реалізували перший запис, використовуючи ретельно спроектовану структуру пам'яті, використовуючи дані між сусідніми об'єктами.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen ексклюзив: уразливість Microsoft 0day може знищити Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
В цілому, хоча Microsoft переробляє код win32k на Rust, щоб усунути такі уразливості, загроза для існуючих систем все ще залишається. У майбутньому слід посилити виявлення аномальних операцій з пам'яттю, щоб виявляти подібні уразливості. Також необхідно повністю вирішити проблему витоку адреси десктопного купи обробників, щоб підвищити загальну безпеку системи.
![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
4
Поділіться
Прокоментувати
0/400
ruggedNotShrugged
· 20год тому
Підвищення win11 одним махом, просто і грубо.
Переглянути оригіналвідповісти на0
AirdropHuntress
· 20год тому
Дані підготовки чат кімнати, що зникли в тіні.
Переглянути оригіналвідповісти на0
FlatlineTrader
· 20год тому
бик і вівці повинні перезимувати, а web3 монета криптосвіту обвалилася.
Переглянути оригіналвідповісти на0
DeFiDoctor
· 20год тому
Рекомендується регулярно проходити медичні обстеження веб2 інфраструктури для оцінки показників ризику зараження.
Серйозна вразливість Windows може вплинути на безпеку Web3. Microsoft вже виправила ризик підвищення привілеїв у ранніх системах.
Аналіз серйозної уразливості системи Microsoft Windows: можлива загроза безпеці Web3
Минулого місяця Microsoft випустила безпекове оновлення, яке виправило вразливість підвищення привілеїв Windows, що використовується хакерами. Ця вразливість впливає лише на ранні версії системи Windows і не може бути активована на Windows 11. У цій статті буде проаналізовано, як зловмисники продовжують використовувати цю вразливість на фоні постійного посилення поточних заходів безпеки.
Процес аналізу завершено в середовищі Windows Server 2016. Такі непублічні системні уразливості зазвичай називають "нульовими уразливостями", які можуть бути зловмисно використані хакерами без виявлення, завдаючи великої шкоди. Виявлена уразливість на рівні системи Windows може дозволити хакерам отримати повний контроль над системою, а також викрасти особисту інформацію, вставити шкідливе програмне забезпечення, призвести до краху системи тощо. У серйозних випадках це може загрожувати всій екосистемі Web3, що базується на інфраструктурі Web2.
Аналізуючи патч, проблема полягає в обробці блокувань об'єктів вікна та меню в коді win32k. Раніше код блокував лише об'єкт вікна, не блокуючи об'єкт меню, що могло призвести до неправильного посилання на об'єкт меню.
Щоб відтворити цю вразливість, ми створили спеціальну багаторівневу вкладену структуру меню і в критичний момент видалили частину посилань між меню. Таким чином, коли функція ядра повертається на рівень користувача, певний об'єкт меню буде звільнено, що призведе до помилкового посилання на недоступний об'єкт у наступних функціях ядра.
Експлуатація вразливостей в основному складається з двох етапів: спочатку використовується вивільнений об'єкт для контролю розміру даних вікна розширення, а потім за допомогою цих розширених даних досягається стабільне читання та записування пам'яті. Ми реалізували перший запис, використовуючи ретельно спроектовану структуру пам'яті, використовуючи дані між сусідніми об'єктами.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen ексклюзив: уразливість Microsoft 0day може знищити Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
В цілому, хоча Microsoft переробляє код win32k на Rust, щоб усунути такі уразливості, загроза для існуючих систем все ще залишається. У майбутньому слід посилити виявлення аномальних операцій з пам'яттю, щоб виявляти подібні уразливості. Також необхідно повністю вирішити проблему витоку адреси десктопного купи обробників, щоб підвищити загальну безпеку системи.
![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(