Phân tích lỗ hổng nghiêm trọng của hệ thống Microsoft Windows: Có thể đe dọa an ninh Web3
Vào tháng trước, bản vá bảo mật mà Microsoft phát hành đã sửa chữa một lỗ hổng nâng quyền Windows đang bị hacker khai thác. Lỗ hổng này chỉ ảnh hưởng đến các phiên bản hệ điều hành Windows sớm, không thể kích hoạt trên Windows 11. Bài viết này sẽ phân tích cách mà kẻ tấn công tiếp tục khai thác lỗ hổng này trong bối cảnh các biện pháp an ninh hiện tại ngày càng được củng cố.
Quá trình phân tích được hoàn thành trong môi trường Windows Server 2016. Những lỗ hổng hệ thống chưa được công bố này thường được gọi là "lỗ hổng zero-day", có thể bị tin tặc khai thác một cách ác ý mà không bị phát hiện, gây ra thiệt hại lớn. Lỗ hổng cấp hệ thống Windows được phát hiện lần này cho phép tin tặc giành quyền kiểm soát hoàn toàn hệ thống, từ đó đánh cắp thông tin cá nhân, cài đặt phần mềm độc hại, gây ra tình trạng sập hệ thống, v.v. Trong trường hợp nghiêm trọng, nó có thể đe dọa toàn bộ hệ sinh thái Web3 dựa trên cơ sở hạ tầng Web2.
Thông qua việc phân tích bản vá, vấn đề nằm ở cách xử lý khóa đối tượng cửa sổ và đối tượng menu trong mã win32k. Mã trước đây chỉ khóa đối tượng cửa sổ mà không khóa đối tượng menu bên trong, có thể dẫn đến việc đối tượng menu bị tham chiếu sai.
Để tái hiện lỗ hổng này, chúng tôi đã xây dựng một cấu trúc menu lồng ghép đa lớp đặc biệt và xóa bỏ mối quan hệ tham chiếu giữa một số menu vào thời điểm quan trọng. Điều này khiến cho khi hàm kernel trở về lớp người dùng, một đối tượng menu nào đó sẽ bị giải phóng, dẫn đến việc các hàm kernel tiếp theo tham chiếu sai đối tượng đã không còn hiệu lực.
Khai thác lỗ hổng chủ yếu được chia thành hai bước: đầu tiên là điều khiển kích thước dữ liệu của cửa sổ mở rộng bằng cách sử dụng đối tượng được giải phóng, sau đó sử dụng dữ liệu mở rộng này để thực hiện việc đọc và ghi bộ nhớ ổn định. Chúng tôi đã đạt được việc ghi lần đầu tiên thông qua việc thiết kế bố cục bộ nhớ tinh vi, sử dụng dữ liệu giữa các đối tượng liền kề.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý của Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Tổng thể mà nói, mặc dù Microsoft đang tái cấu trúc mã win32k bằng Rust để ngăn chặn những lỗ hổng như vậy, nhưng vẫn còn tồn tại mối đe dọa đối với hệ thống hiện tại. Trong tương lai, cần tăng cường phát hiện các thao tác bộ nhớ bất thường để phát hiện các lỗ hổng tương tự. Đồng thời, cũng cần giải quyết triệt để vấn đề rò rỉ địa chỉ tay cầm heap trên desktop, nhằm nâng cao tính an toàn tổng thể của hệ thống.
![Numen độc quyền: lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong cá cược Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
13 thích
Phần thưởng
13
4
Chia sẻ
Bình luận
0/400
ruggedNotShrugged
· 08-01 22:47
Nâng cấp win11 một cách đơn giản và thô bạo
Xem bản gốcTrả lời0
AirdropHuntress
· 08-01 22:42
Dữ liệu chuẩn bị phòng trò chuyện bóng dáng đã qua
Xem bản gốcTrả lời0
FlatlineTrader
· 08-01 22:40
bull cừu phải qua mùa đông ah thế giới tiền điện tử web3 đã sụp đổ
Xem bản gốcTrả lời0
DeFiDoctor
· 08-01 22:24
Khuyến nghị kiểm tra sức khỏe định kỳ cơ sở hạ tầng web2 Đánh giá chỉ số rủi ro nhiễm trùng
Lỗ hổng nghiêm trọng trên Windows có thể ảnh hưởng đến an ninh Web3, Microsoft đã khắc phục rủi ro nâng cao quyền truy cập trên hệ thống cũ.
Phân tích lỗ hổng nghiêm trọng của hệ thống Microsoft Windows: Có thể đe dọa an ninh Web3
Vào tháng trước, bản vá bảo mật mà Microsoft phát hành đã sửa chữa một lỗ hổng nâng quyền Windows đang bị hacker khai thác. Lỗ hổng này chỉ ảnh hưởng đến các phiên bản hệ điều hành Windows sớm, không thể kích hoạt trên Windows 11. Bài viết này sẽ phân tích cách mà kẻ tấn công tiếp tục khai thác lỗ hổng này trong bối cảnh các biện pháp an ninh hiện tại ngày càng được củng cố.
Quá trình phân tích được hoàn thành trong môi trường Windows Server 2016. Những lỗ hổng hệ thống chưa được công bố này thường được gọi là "lỗ hổng zero-day", có thể bị tin tặc khai thác một cách ác ý mà không bị phát hiện, gây ra thiệt hại lớn. Lỗ hổng cấp hệ thống Windows được phát hiện lần này cho phép tin tặc giành quyền kiểm soát hoàn toàn hệ thống, từ đó đánh cắp thông tin cá nhân, cài đặt phần mềm độc hại, gây ra tình trạng sập hệ thống, v.v. Trong trường hợp nghiêm trọng, nó có thể đe dọa toàn bộ hệ sinh thái Web3 dựa trên cơ sở hạ tầng Web2.
Thông qua việc phân tích bản vá, vấn đề nằm ở cách xử lý khóa đối tượng cửa sổ và đối tượng menu trong mã win32k. Mã trước đây chỉ khóa đối tượng cửa sổ mà không khóa đối tượng menu bên trong, có thể dẫn đến việc đối tượng menu bị tham chiếu sai.
Để tái hiện lỗ hổng này, chúng tôi đã xây dựng một cấu trúc menu lồng ghép đa lớp đặc biệt và xóa bỏ mối quan hệ tham chiếu giữa một số menu vào thời điểm quan trọng. Điều này khiến cho khi hàm kernel trở về lớp người dùng, một đối tượng menu nào đó sẽ bị giải phóng, dẫn đến việc các hàm kernel tiếp theo tham chiếu sai đối tượng đã không còn hiệu lực.
Khai thác lỗ hổng chủ yếu được chia thành hai bước: đầu tiên là điều khiển kích thước dữ liệu của cửa sổ mở rộng bằng cách sử dụng đối tượng được giải phóng, sau đó sử dụng dữ liệu mở rộng này để thực hiện việc đọc và ghi bộ nhớ ổn định. Chúng tôi đã đạt được việc ghi lần đầu tiên thông qua việc thiết kế bố cục bộ nhớ tinh vi, sử dụng dữ liệu giữa các đối tượng liền kề.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý của Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Tổng thể mà nói, mặc dù Microsoft đang tái cấu trúc mã win32k bằng Rust để ngăn chặn những lỗ hổng như vậy, nhưng vẫn còn tồn tại mối đe dọa đối với hệ thống hiện tại. Trong tương lai, cần tăng cường phát hiện các thao tác bộ nhớ bất thường để phát hiện các lỗ hổng tương tự. Đồng thời, cũng cần giải quyết triệt để vấn đề rò rỉ địa chỉ tay cầm heap trên desktop, nhằm nâng cao tính an toàn tổng thể của hệ thống.
![Numen độc quyền: lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong cá cược Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(