🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 联合推广任务上线!
本次活动总奖池:1,250 枚 ES
任务目标:推广 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 专场
📄 详情参考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任务内容】
请围绕 Launchpool 和 Alpha 第11期 活动进行内容创作,并晒出参与截图。
📸【参与方式】
1️⃣ 带上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 发帖
2️⃣ 晒出以下任一截图:
Launchpool 质押截图(BTC / ETH / ES)
Alpha 交易页面截图(交易 ES)
3️⃣ 发布图文内容,可参考以下方向(≥60字):
简介 ES/Eclipse 项目亮点、代币机制等基本信息
分享你对 ES 项目的观点、前景判断、挖矿体验等
分析 Launchpool 挖矿 或 Alpha 积分玩法的策略和收益对比
🎁【奖励说明】
评选内容质量最优的 10 位 Launchpool/Gate
Windows严重漏洞曝光 Web3资产安全受威胁
微软Windows系统遭遇严重安全漏洞
上个月微软发布的安全补丁中包含一个正在被黑客利用的Windows系统提权漏洞。该漏洞主要影响早期Windows版本,Windows 11系统似乎不受影响。尽管微软不断加强系统安全措施,但攻击者仍可能利用此类漏洞进行攻击。本文将分析这一漏洞的具体细节及可能的攻击方式。
此次分析过程是在Windows Server 2016环境下进行的。
漏洞背景
这是一个零日漏洞,即尚未被披露和修复的系统漏洞。零日漏洞往往具有极大的破坏性,因为攻击者可以在未被发现的情况下利用它。通过此Windows系统层面的漏洞,黑客可获取系统的完全控制权。
被黑客控制的系统可能导致多种严重后果,包括但不限于:个人信息被窃取、系统崩溃数据丢失、财务损失、恶意软件植入等。对个人用户来说,加密货币私钥可能被盗取,数字资产面临被转移的风险。从更广泛的角度看,这个漏洞甚至可能影响到基于Web2基础设施的整个Web3生态系统。
漏洞分析
分析补丁后发现,问题出在一个对象的引用计数被多处理了一次。进一步研究早期源码注释发现,以前的代码只锁定了窗口对象,但没有锁定窗口对象中的菜单对象,这可能导致菜单对象被错误引用。
漏洞利用
我们构造了一个特殊的多层菜单结构来触发漏洞。这些菜单有特定的ID类型和引用关系,以通过系统的各种检查。关键是在某个函数返回用户层时,删除特定菜单间的引用关系,从而释放一个关键菜单对象。这样,当系统再次尝试引用该菜单对象时,就会出现错误。
漏洞利用的实现
漏洞利用主要分为两步:首先控制一个关键参数的值,然后利用这个控制建立稳定的读写原语。我们通过精心设计的内存布局,利用窗口对象和窗口类对象的特定结构,最终实现了对系统的任意读写。
结论
微软正在尝试用Rust重构win32k相关代码,未来新系统可能不再存在此类漏洞。
这类漏洞的利用过程相对简单,主要依赖于桌面堆句柄地址的泄露。
该漏洞的发现可能得益于更完善的代码覆盖率检测技术。
对于漏洞检测来说,除了关注漏洞触发函数,还应该关注异常的内存布局和数据读写行为。
总的来说,尽管Windows系统安全性在不断提高,但老旧系统中的此类漏洞仍然是一个严重的安全隐患。及时更新系统补丁、提高安全意识仍然是保护系统安全的关键措施。