Une grave vulnérabilité de Windows pourrait affecter la sécurité de Web3, Microsoft a déjà corrigé le risque d'élévation de privilèges dans les anciens systèmes.
Analyse des vulnérabilités graves du système Windows de Microsoft : risque potentiel pour la sécurité de Web3
Le mois dernier, un correctif de sécurité publié par Microsoft a réparé une vulnérabilité d'élévation de privilèges de Windows exploitée par des hackers. Cette vulnérabilité n'affecte que les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11. Cet article analysera comment les attaquants continuent d'exploiter cette vulnérabilité dans le contexte actuel de renforcement des mesures de sécurité.
Le processus d'analyse a été effectué dans un environnement Windows Server 2016. Ce type de vulnérabilité système non divulguée est généralement appelé "vulnérabilité de type zéro jour", pouvant être exploitée malicieusement par des hackers sans être détectée, causant d'énormes dommages. La vulnérabilité de niveau système Windows découverte permet aux hackers d'obtenir un contrôle total sur le système, ce qui peut entraîner le vol d'informations personnelles, l'injection de logiciels malveillants, l'effondrement du système, etc. Dans les cas graves, cela pourrait mettre en danger l'ensemble de l'écosystème Web3 basé sur une infrastructure Web2.
En analysant le patch, le problème réside dans la gestion du verrouillage des objets de fenêtre et des objets de menu dans le code win32k. Le code antérieur ne verrouillait que l'objet de fenêtre, sans verrouiller l'objet de menu qui y est associé, ce qui pouvait entraîner une référence incorrecte à l'objet de menu.
Pour reproduire cette vulnérabilité, nous avons construit une structure de menu imbriqué spéciale à plusieurs niveaux et avons supprimé certaines relations de référence entre les menus à des moments critiques. Ainsi, lorsque la fonction noyau retourne à l'espace utilisateur, un objet de menu sera libéré, entraînant une référence incorrecte à un objet déjà invalide lors des fonctions noyau suivantes.
L'exploitation des vulnérabilités se divise principalement en deux étapes : d'abord, contrôler la taille des données d'extension de la fenêtre en utilisant les objets libérés, puis utiliser ces données étendues pour réaliser des lectures et écritures en mémoire stables. Grâce à une disposition de mémoire soigneusement conçue, nous avons réalisé la première écriture en exploitant les données entre objets adjacents.
Nous avons finalement réalisé une lecture et écriture de mémoire arbitraire stable, pouvant être utilisée pour remplacer les jetons de processus afin d'obtenir des privilèges. L'ensemble du processus d'exploitation repose principalement sur la fuite d'adresse des poignées de tas de bureau, ce qui reste une vulnérabilité de sécurité pour les anciens systèmes.
Dans l'ensemble, bien que Microsoft soit en train de reconstruire le code win32k avec Rust pour éliminer ce type de vulnérabilités, la menace pour les systèmes existants demeure. À l'avenir, il faudra renforcer la détection des opérations mémoire anormales pour découvrir des vulnérabilités similaires. Il est également nécessaire de résoudre complètement le problème de la fuite d'adresses de gestionnaires de tas de bureau, afin d'améliorer la sécurité globale du système.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Partager
Commentaire
0/400
ruggedNotShrugged
· Il y a 9h
Monter Win11 en un clin d'œil, simple et brutal.
Voir l'originalRépondre0
AirdropHuntress
· Il y a 9h
Préparation des données dans la salle de chat, l'ombre disparue.
Voir l'originalRépondre0
FlatlineTrader
· Il y a 9h
bull et moutons doivent passer l'hiver, l'univers de la cryptomonnaie web3 s'est effondré.
Voir l'originalRépondre0
DeFiDoctor
· Il y a 9h
Il est recommandé de faire des examens médicaux réguliers pour évaluer les indicateurs de risque d'infection liés à l'infrastructure web2.
Une grave vulnérabilité de Windows pourrait affecter la sécurité de Web3, Microsoft a déjà corrigé le risque d'élévation de privilèges dans les anciens systèmes.
Analyse des vulnérabilités graves du système Windows de Microsoft : risque potentiel pour la sécurité de Web3
Le mois dernier, un correctif de sécurité publié par Microsoft a réparé une vulnérabilité d'élévation de privilèges de Windows exploitée par des hackers. Cette vulnérabilité n'affecte que les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11. Cet article analysera comment les attaquants continuent d'exploiter cette vulnérabilité dans le contexte actuel de renforcement des mesures de sécurité.
Le processus d'analyse a été effectué dans un environnement Windows Server 2016. Ce type de vulnérabilité système non divulguée est généralement appelé "vulnérabilité de type zéro jour", pouvant être exploitée malicieusement par des hackers sans être détectée, causant d'énormes dommages. La vulnérabilité de niveau système Windows découverte permet aux hackers d'obtenir un contrôle total sur le système, ce qui peut entraîner le vol d'informations personnelles, l'injection de logiciels malveillants, l'effondrement du système, etc. Dans les cas graves, cela pourrait mettre en danger l'ensemble de l'écosystème Web3 basé sur une infrastructure Web2.
En analysant le patch, le problème réside dans la gestion du verrouillage des objets de fenêtre et des objets de menu dans le code win32k. Le code antérieur ne verrouillait que l'objet de fenêtre, sans verrouiller l'objet de menu qui y est associé, ce qui pouvait entraîner une référence incorrecte à l'objet de menu.
Pour reproduire cette vulnérabilité, nous avons construit une structure de menu imbriqué spéciale à plusieurs niveaux et avons supprimé certaines relations de référence entre les menus à des moments critiques. Ainsi, lorsque la fonction noyau retourne à l'espace utilisateur, un objet de menu sera libéré, entraînant une référence incorrecte à un objet déjà invalide lors des fonctions noyau suivantes.
L'exploitation des vulnérabilités se divise principalement en deux étapes : d'abord, contrôler la taille des données d'extension de la fenêtre en utilisant les objets libérés, puis utiliser ces données étendues pour réaliser des lectures et écritures en mémoire stables. Grâce à une disposition de mémoire soigneusement conçue, nous avons réalisé la première écriture en exploitant les données entre objets adjacents.
Nous avons finalement réalisé une lecture et écriture de mémoire arbitraire stable, pouvant être utilisée pour remplacer les jetons de processus afin d'obtenir des privilèges. L'ensemble du processus d'exploitation repose principalement sur la fuite d'adresse des poignées de tas de bureau, ce qui reste une vulnérabilité de sécurité pour les anciens systèmes.
Dans l'ensemble, bien que Microsoft soit en train de reconstruire le code win32k avec Rust pour éliminer ce type de vulnérabilités, la menace pour les systèmes existants demeure. À l'avenir, il faudra renforcer la détection des opérations mémoire anormales pour découvrir des vulnérabilités similaires. Il est également nécessaire de résoudre complètement le problème de la fuite d'adresses de gestionnaires de tas de bureau, afin d'améliorer la sécurité globale du système.