В системе Microsoft Windows существует серьезная уязвимость 0day, которая может угрожать безопасности Web3
Недавно выпущенное обновление безопасности от Microsoft исправило уязвимость повышения привилегий в системе Windows, которая использовалась хакерами. Эта уязвимость в основном присутствует в ранних версиях системы Windows и не может быть вызвана в Windows 11.
Эти уязвимости повышения привилегий win32k существуют уже давно. В условиях постоянного совершенствования различных мер безопасности, стоит обратить внимание на то, как злоумышленники продолжают использовать эту уязвимость. Мы провели глубокий анализ этой уязвимости в среде Windows Server 2016.
0day уязвимость относится к системным уязвимостям, которые еще не были публично раскрыты и исправлены, и могут быть использованы хакерами незаметно, что обладает огромной разрушительной силой. С помощью этой 0day уязвимости на уровне системы Windows хакеры могут получить полный контроль над системой.
Как только система окажется под контролем хакеров, последствия могут включать, но не ограничиваться утечкой личной информации, сбоями системы, потерей данных, финансовыми потерями, внедрением вредоносного ПО и так далее. Для отдельных пользователей личные ключи к криптовалюте могут быть украдены, а цифровые активы могут быть переведены; в более широком смысле, эта уязвимость может даже повлиять на всю экосистему Web3, работающую на основе инфраструктуры Web2.
Анализируя код патча, мы обнаружили, что проблема заключалась в том, что счетчик ссылок на один из объектов был обработан лишний раз. Судя по ранним комментариям в коде, предыдущий код блокировал только объект окна и не блокировал объект меню внутри окна, что могло привести к ошибочному обращению к объекту меню.
Мы создали специальную многослойную вложенную структуру меню для активации этой уязвимости. Тщательно разрабатывая свойства меню и отношения ссылок, можно успешно освободить конкретный объект меню, когда некоторые функции возвращают уровень пользователя, что приводит к тому, что последующий код ссылается на недействительный объект.
Ключ к использованию этой уязвимости заключается в том, как контролировать параметр cbwndextra, устанавливая его на особенно большое значение. В конце концов, мы выбрали способ управления памятью в макете, контролируя данные в памяти соседних объектов для достижения этой цели.
Чтобы создать стабильную уязвимость, мы разработали специальный способ размещения в памяти, который включает в себя несколько последовательных объектов окон и объектов классов окон. Освобождая и вновь занимая определенные объекты, можно контролировать ключевые параметры.
В области чтения и записи оригинальных объектов мы используем GetMenuBarInfo() для произвольного чтения и SetClassLongPtr() для произвольной записи. Кроме замены операции записи TOKEN, все остальные записи выполняются с использованием смещения от объекта класса первого окна.
Хотя Microsoft пытается переписать код, связанный с win32k, с использованием Rust, для существующих систем Windows такие уязвимости по-прежнему представляют собой серьезную угрозу. Процесс эксплуатации уязвимости относительно прост и в основном зависит от утечки адреса десктопного кучи.
Мы предполагаем, что обнаружение этой уязвимости могло стать возможным благодаря более совершенным технологиям проверки покрытия кода. В будущем при обнаружении подобных уязвимостей, помимо внимания к ключевым точкам функций, вызывающих уязвимости, также следует уделить внимание проверке аномальных макетов памяти и операций чтения и записи данных.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
20 Лайков
Награда
20
8
Поделиться
комментарий
0/400
ForumLurker
· 7ч назад
Снова нужно обновить систему.
Посмотреть ОригиналОтветить0
SurvivorshipBias
· 9ч назад
Переходите на Mac, прощайте!
Посмотреть ОригиналОтветить0
MEVHunter
· 14ч назад
Еще одна возможность для Арбитража не приходит с пустыми руками
Посмотреть ОригиналОтветить0
ConsensusDissenter
· 14ч назад
Новичок, не притворяйся, это не имеет значения.
Посмотреть ОригиналОтветить0
MEVSandwichVictim
· 14ч назад
Почему снова дыра в Win, сердце забилось тревожно.
Посмотреть ОригиналОтветить0
GasFeeTears
· 14ч назад
Невероятно, снова выуживают у меня Газ?
Посмотреть ОригиналОтветить0
tokenomics_truther
· 14ч назад
Испугался, испугался, быстро сделай резервную копию Кошелек
Уязвимость Windows 0day угрожает безопасности активов Web3. Эксперт подробно объясняет принцип атаки.
В системе Microsoft Windows существует серьезная уязвимость 0day, которая может угрожать безопасности Web3
Недавно выпущенное обновление безопасности от Microsoft исправило уязвимость повышения привилегий в системе Windows, которая использовалась хакерами. Эта уязвимость в основном присутствует в ранних версиях системы Windows и не может быть вызвана в Windows 11.
Эти уязвимости повышения привилегий win32k существуют уже давно. В условиях постоянного совершенствования различных мер безопасности, стоит обратить внимание на то, как злоумышленники продолжают использовать эту уязвимость. Мы провели глубокий анализ этой уязвимости в среде Windows Server 2016.
0day уязвимость относится к системным уязвимостям, которые еще не были публично раскрыты и исправлены, и могут быть использованы хакерами незаметно, что обладает огромной разрушительной силой. С помощью этой 0day уязвимости на уровне системы Windows хакеры могут получить полный контроль над системой.
Как только система окажется под контролем хакеров, последствия могут включать, но не ограничиваться утечкой личной информации, сбоями системы, потерей данных, финансовыми потерями, внедрением вредоносного ПО и так далее. Для отдельных пользователей личные ключи к криптовалюте могут быть украдены, а цифровые активы могут быть переведены; в более широком смысле, эта уязвимость может даже повлиять на всю экосистему Web3, работающую на основе инфраструктуры Web2.
Анализируя код патча, мы обнаружили, что проблема заключалась в том, что счетчик ссылок на один из объектов был обработан лишний раз. Судя по ранним комментариям в коде, предыдущий код блокировал только объект окна и не блокировал объект меню внутри окна, что могло привести к ошибочному обращению к объекту меню.
Мы создали специальную многослойную вложенную структуру меню для активации этой уязвимости. Тщательно разрабатывая свойства меню и отношения ссылок, можно успешно освободить конкретный объект меню, когда некоторые функции возвращают уровень пользователя, что приводит к тому, что последующий код ссылается на недействительный объект.
Ключ к использованию этой уязвимости заключается в том, как контролировать параметр cbwndextra, устанавливая его на особенно большое значение. В конце концов, мы выбрали способ управления памятью в макете, контролируя данные в памяти соседних объектов для достижения этой цели.
Чтобы создать стабильную уязвимость, мы разработали специальный способ размещения в памяти, который включает в себя несколько последовательных объектов окон и объектов классов окон. Освобождая и вновь занимая определенные объекты, можно контролировать ключевые параметры.
В области чтения и записи оригинальных объектов мы используем GetMenuBarInfo() для произвольного чтения и SetClassLongPtr() для произвольной записи. Кроме замены операции записи TOKEN, все остальные записи выполняются с использованием смещения от объекта класса первого окна.
Хотя Microsoft пытается переписать код, связанный с win32k, с использованием Rust, для существующих систем Windows такие уязвимости по-прежнему представляют собой серьезную угрозу. Процесс эксплуатации уязвимости относительно прост и в основном зависит от утечки адреса десктопного кучи.
Мы предполагаем, что обнаружение этой уязвимости могло стать возможным благодаря более совершенным технологиям проверки покрытия кода. В будущем при обнаружении подобных уязвимостей, помимо внимания к ключевым точкам функций, вызывающих уязвимости, также следует уделить внимание проверке аномальных макетов памяти и операций чтения и записи данных.