Sistem Windows Microsoft Mengalami Kerentanan Keamanan Serius
Patching keamanan yang dirilis oleh Microsoft bulan lalu mengandung kerentanan peningkatan hak sistem Windows yang sedang dieksploitasi oleh peretas. Kerentanan ini terutama mempengaruhi versi Windows yang lebih awal, sementara sistem Windows 11 tampaknya tidak terpengaruh. Meskipun Microsoft terus memperkuat langkah-langkah keamanan sistem, penyerang masih mungkin mengeksploitasi kerentanan semacam itu untuk melakukan serangan. Artikel ini akan menganalisis rincian spesifik kerentanan ini dan kemungkinan cara serangannya.
Proses analisis ini dilakukan dalam lingkungan Windows Server 2016.
Latar Belakang Kerentanan
Ini adalah kerentanan nol hari, yaitu kerentanan sistem yang belum diungkapkan dan diperbaiki. Kerentanan nol hari sering kali memiliki potensi kerusakan yang besar, karena penyerang dapat memanfaatkannya tanpa terdeteksi. Melalui kerentanan di tingkat sistem Windows ini, peretas dapat mendapatkan kendali penuh atas sistem.
Sistem yang dikendalikan oleh peretas dapat mengakibatkan berbagai konsekuensi serius, termasuk tetapi tidak terbatas pada: pencurian informasi pribadi, keruntuhan sistem dan kehilangan data, kerugian finansial, penyisipan perangkat lunak berbahaya, dan lain-lain. Bagi pengguna individu, kunci pribadi cryptocurrency dapat dicuri, dan aset digital menghadapi risiko dipindahkan. Dari sudut pandang yang lebih luas, celah ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berbasis pada infrastruktur Web2.
Analisis Kerentanan
Setelah menganalisis patch, ditemukan bahwa masalah terletak pada penghitung referensi satu objek yang diproses lebih dari sekali. Penelitian lebih lanjut pada komentar kode sumber awal menemukan bahwa kode sebelumnya hanya mengunci objek jendela, tetapi tidak mengunci objek menu di dalam objek jendela, yang dapat menyebabkan objek menu dirujuk secara salah.
Eksploitasi Kerentanan
Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan. Menu-menu ini memiliki jenis ID dan hubungan referensi tertentu, untuk melewati berbagai pemeriksaan sistem. Kuncinya adalah pada saat sebuah fungsi mengembalikan lapisan pengguna, menghapus hubungan referensi tertentu antar menu, sehingga melepaskan objek menu kunci. Dengan cara ini, ketika sistem mencoba merujuk kembali objek menu tersebut, kesalahan akan terjadi.
Implementasi Eksploitasi Kerentanan
Eksploitasi kerentanan terutama dibagi menjadi dua langkah: pertama mengontrol nilai parameter kunci, kemudian memanfaatkan kontrol ini untuk membangun primitif baca-tulis yang stabil. Melalui tata letak memori yang dirancang dengan cermat, kami memanfaatkan struktur khusus dari objek jendela dan objek kelas jendela, akhirnya mencapai kemampuan untuk membaca dan menulis sembarangan pada sistem.
Kesimpulan
Microsoft sedang mencoba untuk merekonstruksi kode terkait win32k menggunakan Rust, sistem baru di masa depan mungkin tidak lagi memiliki kerentanan semacam itu.
Proses pemanfaatan kerentanan jenis ini relatif sederhana, terutama bergantung pada bocornya alamat pegangan tumpukan desktop.
Penemuan kerentanan ini mungkin berkat teknologi deteksi cakupan kode yang lebih baik.
Untuk deteksi kerentanan, selain memperhatikan fungsi pemicu kerentanan, juga harus memperhatikan tata letak memori yang tidak biasa dan perilaku baca tulis data.
Secara keseluruhan, meskipun keamanan sistem Windows terus meningkat, celah semacam itu dalam sistem yang lebih tua tetap menjadi ancaman keamanan yang serius. Memperbarui patch sistem tepat waktu dan meningkatkan kesadaran keamanan tetap merupakan langkah kunci untuk melindungi keamanan sistem.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
20 Suka
Hadiah
20
6
Bagikan
Komentar
0/400
GasWaster
· 07-15 16:57
Sekali lagi harus segera memperbarui sistem... membuat stres.
Lihat AsliBalas0
WenAirdrop
· 07-15 09:00
Patching baru tidak sempat dipasang, uangnya sudah habis.
Lihat AsliBalas0
CommunityWorker
· 07-15 07:22
Masih berani menggunakan xp? Angkat tangan!
Lihat AsliBalas0
OldLeekNewSickle
· 07-15 07:19
Aset dipindahkan ke Cold Wallet untuk menyelamatkan diri... Jangan biarkan sarang dibersihkan oleh 0day lagi.
Vulnerabilitas serius Windows terungkap, keamanan aset Web3 terancam
Sistem Windows Microsoft Mengalami Kerentanan Keamanan Serius
Patching keamanan yang dirilis oleh Microsoft bulan lalu mengandung kerentanan peningkatan hak sistem Windows yang sedang dieksploitasi oleh peretas. Kerentanan ini terutama mempengaruhi versi Windows yang lebih awal, sementara sistem Windows 11 tampaknya tidak terpengaruh. Meskipun Microsoft terus memperkuat langkah-langkah keamanan sistem, penyerang masih mungkin mengeksploitasi kerentanan semacam itu untuk melakukan serangan. Artikel ini akan menganalisis rincian spesifik kerentanan ini dan kemungkinan cara serangannya.
Proses analisis ini dilakukan dalam lingkungan Windows Server 2016.
Latar Belakang Kerentanan
Ini adalah kerentanan nol hari, yaitu kerentanan sistem yang belum diungkapkan dan diperbaiki. Kerentanan nol hari sering kali memiliki potensi kerusakan yang besar, karena penyerang dapat memanfaatkannya tanpa terdeteksi. Melalui kerentanan di tingkat sistem Windows ini, peretas dapat mendapatkan kendali penuh atas sistem.
Sistem yang dikendalikan oleh peretas dapat mengakibatkan berbagai konsekuensi serius, termasuk tetapi tidak terbatas pada: pencurian informasi pribadi, keruntuhan sistem dan kehilangan data, kerugian finansial, penyisipan perangkat lunak berbahaya, dan lain-lain. Bagi pengguna individu, kunci pribadi cryptocurrency dapat dicuri, dan aset digital menghadapi risiko dipindahkan. Dari sudut pandang yang lebih luas, celah ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berbasis pada infrastruktur Web2.
Analisis Kerentanan
Setelah menganalisis patch, ditemukan bahwa masalah terletak pada penghitung referensi satu objek yang diproses lebih dari sekali. Penelitian lebih lanjut pada komentar kode sumber awal menemukan bahwa kode sebelumnya hanya mengunci objek jendela, tetapi tidak mengunci objek menu di dalam objek jendela, yang dapat menyebabkan objek menu dirujuk secara salah.
Eksploitasi Kerentanan
Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan. Menu-menu ini memiliki jenis ID dan hubungan referensi tertentu, untuk melewati berbagai pemeriksaan sistem. Kuncinya adalah pada saat sebuah fungsi mengembalikan lapisan pengguna, menghapus hubungan referensi tertentu antar menu, sehingga melepaskan objek menu kunci. Dengan cara ini, ketika sistem mencoba merujuk kembali objek menu tersebut, kesalahan akan terjadi.
Implementasi Eksploitasi Kerentanan
Eksploitasi kerentanan terutama dibagi menjadi dua langkah: pertama mengontrol nilai parameter kunci, kemudian memanfaatkan kontrol ini untuk membangun primitif baca-tulis yang stabil. Melalui tata letak memori yang dirancang dengan cermat, kami memanfaatkan struktur khusus dari objek jendela dan objek kelas jendela, akhirnya mencapai kemampuan untuk membaca dan menulis sembarangan pada sistem.
Kesimpulan
Microsoft sedang mencoba untuk merekonstruksi kode terkait win32k menggunakan Rust, sistem baru di masa depan mungkin tidak lagi memiliki kerentanan semacam itu.
Proses pemanfaatan kerentanan jenis ini relatif sederhana, terutama bergantung pada bocornya alamat pegangan tumpukan desktop.
Penemuan kerentanan ini mungkin berkat teknologi deteksi cakupan kode yang lebih baik.
Untuk deteksi kerentanan, selain memperhatikan fungsi pemicu kerentanan, juga harus memperhatikan tata letak memori yang tidak biasa dan perilaku baca tulis data.
Secara keseluruhan, meskipun keamanan sistem Windows terus meningkat, celah semacam itu dalam sistem yang lebih tua tetap menjadi ancaman keamanan yang serius. Memperbarui patch sistem tepat waktu dan meningkatkan kesadaran keamanan tetap merupakan langkah kunci untuk melindungi keamanan sistem.