Une grave vulnérabilité de Windows pourrait affecter la sécurité de Web3, Microsoft a déjà corrigé le risque d'élévation de privilèges dans les anciens systèmes.

Analyse des vulnérabilités graves du système Windows de Microsoft : risque potentiel pour la sécurité de Web3

Le mois dernier, un correctif de sécurité publié par Microsoft a réparé une vulnérabilité d'élévation de privilèges de Windows exploitée par des hackers. Cette vulnérabilité n'affecte que les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11. Cet article analysera comment les attaquants continuent d'exploiter cette vulnérabilité dans le contexte actuel de renforcement des mesures de sécurité.

Le processus d'analyse a été effectué dans un environnement Windows Server 2016. Ce type de vulnérabilité système non divulguée est généralement appelé "vulnérabilité de type zéro jour", pouvant être exploitée malicieusement par des hackers sans être détectée, causant d'énormes dommages. La vulnérabilité de niveau système Windows découverte permet aux hackers d'obtenir un contrôle total sur le système, ce qui peut entraîner le vol d'informations personnelles, l'injection de logiciels malveillants, l'effondrement du système, etc. Dans les cas graves, cela pourrait mettre en danger l'ensemble de l'écosystème Web3 basé sur une infrastructure Web2.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur le plan système et physique

En analysant le patch, le problème réside dans la gestion du verrouillage des objets de fenêtre et des objets de menu dans le code win32k. Le code antérieur ne verrouillait que l'objet de fenêtre, sans verrouiller l'objet de menu qui y est associé, ce qui pouvait entraîner une référence incorrecte à l'objet de menu.

Numen exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Pour reproduire cette vulnérabilité, nous avons construit une structure de menu imbriqué spéciale à plusieurs niveaux et avons supprimé certaines relations de référence entre les menus à des moments critiques. Ainsi, lorsque la fonction noyau retourne à l'espace utilisateur, un objet de menu sera libéré, entraînant une référence incorrecte à un objet déjà invalide lors des fonctions noyau suivantes.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut bouleverser le jeu Web3 au niveau système et physique

L'exploitation des vulnérabilités se divise principalement en deux étapes : d'abord, contrôler la taille des données d'extension de la fenêtre en utilisant les objets libérés, puis utiliser ces données étendues pour réaliser des lectures et écritures en mémoire stables. Grâce à une disposition de mémoire soigneusement conçue, nous avons réalisé la première écriture en exploitant les données entre objets adjacents.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut bouleverser le système + le niveau physique du jeu Web3

Numen Exclusif : Une vulnérabilité 0day de Microsoft peut bouleverser le jeu Web3 au niveau système et physique

Nous avons finalement réalisé une lecture et écriture de mémoire arbitraire stable, pouvant être utilisée pour remplacer les jetons de processus afin d'obtenir des privilèges. L'ensemble du processus d'exploitation repose principalement sur la fuite d'adresse des poignées de tas de bureau, ce qui reste une vulnérabilité de sécurité pour les anciens systèmes.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la partie Web3 sur le plan système + physique

Numen Exclu : La vulnérabilité 0day de Microsoft peut perturber le Web3 à la fois au niveau du système et au niveau physique

Dans l'ensemble, bien que Microsoft soit en train de reconstruire le code win32k avec Rust pour éliminer ce type de vulnérabilités, la menace pour les systèmes existants demeure. À l'avenir, il faudra renforcer la détection des opérations mémoire anormales pour découvrir des vulnérabilités similaires. Il est également nécessaire de résoudre complètement le problème de la fuite d'adresses de gestionnaires de tas de bureau, afin d'améliorer la sécurité globale du système.

Numen exclusif : la vulnérabilité 0day de Microsoft peut renverser la partie Web3 au niveau système + physique

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
ruggedNotShruggedvip
· Il y a 14h
Monter Win11 en un clin d'œil, simple et brutal.
Voir l'originalRépondre0
AirdropHuntressvip
· Il y a 14h
Préparation des données dans la salle de chat, l'ombre disparue.
Voir l'originalRépondre0
FlatlineTradervip
· Il y a 14h
bull et moutons doivent passer l'hiver, l'univers de la cryptomonnaie web3 s'est effondré.
Voir l'originalRépondre0
DeFiDoctorvip
· Il y a 14h
Il est recommandé de faire des examens médicaux réguliers pour évaluer les indicateurs de risque d'infection liés à l'infrastructure web2.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)