Vulnerabilidade crítica do Windows pode afetar a segurança do Web3. A Microsoft já corrigiu o risco de elevação de privilégios nos sistemas mais antigos.
Análise de vulnerabilidades graves do sistema Windows da Microsoft: pode ameaçar a segurança do Web3
No mês passado, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no Windows que estava a ser explorada por hackers. Esta vulnerabilidade afeta apenas versões mais antigas do sistema Windows e não pode ser ativada no Windows 11. Este artigo irá analisar como os atacantes continuam a explorar esta vulnerabilidade num contexto em que as medidas de segurança estão em constante fortalecimento.
O processo de análise foi concluído no ambiente do Windows Server 2016. Esse tipo de vulnerabilidade de sistema não divulgada é frequentemente chamado de "zero-day", podendo ser maliciosamente explorada por hackers sem ser detectada, causando danos significativos. A vulnerabilidade de nível de sistema do Windows descoberta permite que hackers obtenham controle total sobre o sistema, levando ao roubo de informações pessoais, instalação de malware, colapsos do sistema, entre outros. Em casos graves, isso pode ameaçar todo o ecossistema Web3 baseado na infraestrutura Web2.
Através da análise do patch, o problema está no tratamento de bloqueio dos objetos de janela e menu no código win32k. O código anterior apenas bloqueava o objeto da janela, não bloqueando o objeto do menu, o que pode levar a referências incorretas ao objeto do menu.
Para reproduzir essa vulnerabilidade, construímos uma estrutura de menu aninhada especial de várias camadas e, em momentos críticos, removemos algumas referências entre os menus. Assim, quando a função do núcleo retorna à camada do usuário, um determinado objeto de menu será liberado, levando a referências incorretas a objetos que já não existem nas funções do núcleo subsequentes.
A exploração de vulnerabilidades divide-se principalmente em duas etapas: primeiro, controlar o tamanho dos dados de extensão da janela utilizando objetos liberados, e depois, usar esses dados expandidos para realizar leituras e gravações de memória estáveis. Conseguimos a primeira gravação através de um layout de memória cuidadosamente projetado, aproveitando os dados entre objetos adjacentes.
Finalmente, conseguimos realizar leituras e gravações de memória estáveis, que podem ser usadas para substituir o token de processo e assim obter privilégios elevados. Todo o processo de exploração depende principalmente da divulgação do endereço do manipulador de pilha da área de trabalho, o que ainda representa um risco de segurança em sistemas mais antigos.
Em geral, embora a Microsoft esteja reestruturando o código do win32k com Rust para eliminar essas vulnerabilidades, ainda existem ameaças ao sistema existente. No futuro, deve-se reforçar a detecção de operações de memória anômalas para identificar vulnerabilidades semelhantes. Também é necessário resolver completamente o problema do vazamento de endereços de manipuladores de pilha de desktop, a fim de melhorar a segurança geral do sistema.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
4
Compartilhar
Comentário
0/400
ruggedNotShrugged
· 16h atrás
Subir win11 de forma simples e direta
Ver originalResponder0
AirdropHuntress
· 16h atrás
Preparação de dados para o chat: a sombra perdida
Ver originalResponder0
FlatlineTrader
· 16h atrás
bull e ovelhas devem passar o inverno, ah mundo crypto desmoronou
Ver originalResponder0
DeFiDoctor
· 16h atrás
Recomenda-se realizar exames médicos regulares na infraestrutura web2 para avaliar os indicadores de risco de infecção.
Vulnerabilidade crítica do Windows pode afetar a segurança do Web3. A Microsoft já corrigiu o risco de elevação de privilégios nos sistemas mais antigos.
Análise de vulnerabilidades graves do sistema Windows da Microsoft: pode ameaçar a segurança do Web3
No mês passado, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no Windows que estava a ser explorada por hackers. Esta vulnerabilidade afeta apenas versões mais antigas do sistema Windows e não pode ser ativada no Windows 11. Este artigo irá analisar como os atacantes continuam a explorar esta vulnerabilidade num contexto em que as medidas de segurança estão em constante fortalecimento.
O processo de análise foi concluído no ambiente do Windows Server 2016. Esse tipo de vulnerabilidade de sistema não divulgada é frequentemente chamado de "zero-day", podendo ser maliciosamente explorada por hackers sem ser detectada, causando danos significativos. A vulnerabilidade de nível de sistema do Windows descoberta permite que hackers obtenham controle total sobre o sistema, levando ao roubo de informações pessoais, instalação de malware, colapsos do sistema, entre outros. Em casos graves, isso pode ameaçar todo o ecossistema Web3 baseado na infraestrutura Web2.
Através da análise do patch, o problema está no tratamento de bloqueio dos objetos de janela e menu no código win32k. O código anterior apenas bloqueava o objeto da janela, não bloqueando o objeto do menu, o que pode levar a referências incorretas ao objeto do menu.
Para reproduzir essa vulnerabilidade, construímos uma estrutura de menu aninhada especial de várias camadas e, em momentos críticos, removemos algumas referências entre os menus. Assim, quando a função do núcleo retorna à camada do usuário, um determinado objeto de menu será liberado, levando a referências incorretas a objetos que já não existem nas funções do núcleo subsequentes.
A exploração de vulnerabilidades divide-se principalmente em duas etapas: primeiro, controlar o tamanho dos dados de extensão da janela utilizando objetos liberados, e depois, usar esses dados expandidos para realizar leituras e gravações de memória estáveis. Conseguimos a primeira gravação através de um layout de memória cuidadosamente projetado, aproveitando os dados entre objetos adjacentes.
Finalmente, conseguimos realizar leituras e gravações de memória estáveis, que podem ser usadas para substituir o token de processo e assim obter privilégios elevados. Todo o processo de exploração depende principalmente da divulgação do endereço do manipulador de pilha da área de trabalho, o que ainda representa um risco de segurança em sistemas mais antigos.
Em geral, embora a Microsoft esteja reestruturando o código do win32k com Rust para eliminar essas vulnerabilidades, ainda existem ameaças ao sistema existente. No futuro, deve-se reforçar a detecção de operações de memória anômalas para identificar vulnerabilidades semelhantes. Também é necessário resolver completamente o problema do vazamento de endereços de manipuladores de pilha de desktop, a fim de melhorar a segurança geral do sistema.