Une vulnérabilité critique de Windows menace la sécurité de Web3, un hacker peut totalement contrôler le système.

Analyse des vulnérabilités graves du système Microsoft Windows : contrôle total du système et menace pour la sécurité Web3

Le mois dernier, un correctif de sécurité publié par Microsoft a réparé une vulnérabilité d'élévation de privilèges dans le système Windows, exploitée par des pirates. Cette vulnérabilité existe principalement dans les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11.

Les vulnérabilités sous-jacentes de ce type de système Windows existent depuis longtemps. Cet article analysera comment, dans le contexte actuel de renforcement constant de la sécurité, les hackers pourraient continuer à exploiter cette vulnérabilité. Notre environnement d'analyse est Windows Server 2016.

Cette vulnérabilité est une vulnérabilité de type zero-day, c'est-à-dire une vulnérabilité non divulguée et non corrigée. Une fois qu'une vulnérabilité zero-day est découverte, elle peut être exploitée de manière malveillante sans que l'utilisateur en ait conscience, ce qui la rend extrêmement destructrice. Grâce à cette vulnérabilité du système Windows, les hackers peuvent obtenir un contrôle total sur le système.

Les conséquences du contrôle du système par des hackers sont graves, y compris le vol d'informations personnelles, l'effondrement du système, la perte de données, des pertes financières, l'injection de logiciels malveillants, etc. Pour les utilisateurs individuels, les clés privées de cryptomonnaie peuvent être volées et les actifs numériques transférés. À une échelle plus large, cette vulnérabilité pourrait mettre en péril les projets Web3 qui dépendent des infrastructures Web2.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut faire tomber le jeu Web3 à la fois au niveau système et physique

Analyse du code du patch, le problème semble être qu'un compteur de références d'un objet a été manipulé une fois de trop. Selon les commentaires du code source win32k antérieur, le code original ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet menu à l'intérieur de l'objet de la fenêtre, ce qui entraînait un risque de référence incorrecte de l'objet menu.

Numen Exclusif : Le 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Lors de la réalisation de la preuve de concept ( PoC ), nous avons découvert un problème dans le traitement des objets de menu de la fonction xxxEnableMenuItem. Le menu retourné peut être le menu principal de la fenêtre, un sous-menu ou même un sous-sous-menu. Nous avons construit une structure de menu spéciale à quatre niveaux pour déclencher la vulnérabilité.

Numen Exclusif : La faille 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Avant de construire l'Exp( en utilisant ), nous avons principalement envisagé deux directions : l'exécution du code shell et l'utilisation des primitives de lecture et d'écriture pour modifier l'adresse du token. Compte tenu de la faisabilité, nous avons choisi la seconde option. L'ensemble du processus d'exploitation se divise en deux étapes : exploiter la vulnérabilité UAF pour contrôler la valeur de cbwndextra, puis établir des primitives de lecture et d'écriture stables.

Numen exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Pour réaliser la première écriture de données, nous utilisons l'objet de nom de fenêtre dans la classe de fenêtre WNDClass pour libérer l'objet de menu. En construisant soigneusement la disposition de la mémoire, nous pouvons contrôler les données mémoire des objets adjacents, ce qui nous permet de modifier la valeur cb-extra de HWNDClass.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Nous avons conçu la disposition de la mémoire de trois objets HWND consécutifs, en utilisant un objet HWNDClass après avoir libéré l'objet intermédiaire. Le précédent objet HWND est utilisé pour la vérification par fonction, et le suivant pour la lecture et l'écriture finales des primitives. Grâce à l'adresse du handle du noyau divulgué, nous pouvons contrôler précisément l'ordre de disposition des objets.

Numen Exclusif : Une vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur les plans système et physique

En ce qui concerne la lecture et l'écriture des primitives, nous utilisons GetMenuBarInfo() pour réaliser une lecture arbitraire et SetClassLongPtr() pour réaliser une écriture arbitraire. À part l'écriture de token, toutes les autres écritures utilisent le décalage de l'objet de classe de la première fenêtre.

Numen exclusif : La vulnérabilité 0day de Microsoft pourrait renverser le jeu Web3 sur les systèmes et au niveau physique

Dans l'ensemble, bien que la version préliminaire de Windows 11 ait commencé à reconstruire le code win32k en Rust, ce type de vulnérabilité reste une menace pour la sécurité des anciens systèmes. Le processus d'exploitation de la vulnérabilité est relativement simple, reposant principalement sur la fuite d'adresses de gestion de tas de bureau. La découverte de cette vulnérabilité pourrait être attribuée à une détection de couverture de code plus complète. En ce qui concerne la détection des vulnérabilités, il est important non seulement de se concentrer sur les points clés des fonctions déclencheuses, mais aussi de prêter attention à la disposition anormale de la mémoire et aux opérations de lecture et d'écriture de données.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut bouleverser le jeu Web3 à la fois au niveau du système et au niveau physique

TOKEN5.36%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
FlashLoanLordvip
· Il y a 2h
Il est à nouveau temps de changer les pommes.
Voir l'originalRépondre0
LightningSentryvip
· Il y a 2h
Ne pas mettre à jour vers Windows 11 et oser être un pigeon ? Il faut se faire tondre.
Voir l'originalRépondre0
StakeHouseDirectorvip
· Il y a 2h
Allez vite, monte à 11, ne demande pas, fonce.
Voir l'originalRépondre0
StablecoinAnxietyvip
· Il y a 2h
L'herbe win11 est assez sécurisée.
Voir l'originalRépondre0
fomo_fightervip
· Il y a 2h
11 Les utilisateurs sont-ils tranquilles ?
Voir l'originalRépondre0
OnchainDetectiveBingvip
· Il y a 2h
Win11 est vraiment impressionnant.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)