Анализ серьезной уязвимости системы Microsoft Windows: может угрожать безопасности Web3
В прошлом месяце Microsoft выпустила обновление безопасности, в котором была устранена уязвимость повышения привилегий Windows, которая использовалась хакерами. Эта уязвимость затрагивает только ранние версии Windows и не может быть активирована в Windows 11. В этой статье будет проанализировано, как злоумышленники продолжают использовать эту уязвимость на фоне постоянно усиливающихся мер безопасности.
Анализ процесса завершен в среде Windows Server 2016. Такие неразглашенные системные уязвимости обычно называются "нулевыми уязвимостями" и могут быть злоупотреблены хакерами без обнаружения, нанося большой вред. Обнаруженная уязвимость на уровне системы Windows позволяет хакерам получить полный контроль над системой, что может привести к краже личной информации, внедрению вредоносного ПО, сбоям системы и т.д. В серьезных случаях это может угрожать всей экосистеме Web3, основанной на инфраструктуре Web2.
Анализируя патч, проблема заключается в обработке блокировки объектов окна и меню в коде win32k. Ранний код блокировал только объект окна, не блокируя при этом объект меню, что могло привести к неправильной ссылке на объект меню.
Чтобы воспроизвести этот уязвимость, мы создали специальную структуру многослойного вложенного меню и в критический момент удалили некоторые ссылки между меню. Таким образом, когда функция ядра возвращается на уровень пользователя, некоторый объект меню будет освобожден, что приведет к неверной ссылке на недействующий объект в последующих функциях ядра.
Эксплуатация уязвимости в основном делится на два этапа: сначала используется освобожденный объект для управления размером данных расширения окна, а затем с использованием этих расширенных данных реализуется стабильное чтение и запись в память. Мы достигли первой записи с помощью тщательно продуманной компоновки памяти, используя данные между соседними объектами.
В конечном итоге мы реализовали стабильное произвольное чтение и запись в память, что может быть использовано для замены токена процесса для повышения привилегий. Весь процесс эксплуатации в основном зависит от утечки адреса дескриптора кучи на рабочем столе, что по-прежнему является угрозой безопасности для устаревших систем.
В целом, хотя Microsoft переписывает код win32k на Rust, чтобы устранить подобные уязвимости, угроза для существующих систем все еще существует. В будущем следует усилить обнаружение аномальных операций с памятью, чтобы выявлять аналогичные уязвимости. Также необходимо полностью решить проблему утечки адресов дескрипторов кучи рабочего стола, чтобы повысить общую безопасность системы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
4
Поделиться
комментарий
0/400
ruggedNotShrugged
· 15ч назад
Поднимите win11 одним движением, просто и грубо.
Посмотреть ОригиналОтветить0
AirdropHuntress
· 15ч назад
Данные подготовка чат-комнаты исчезнувшая тень
Посмотреть ОригиналОтветить0
FlatlineTrader
· 15ч назад
бык и овцы должны пережить зиму, а мир криптовалют web3 рухнул.
Посмотреть ОригиналОтветить0
DeFiDoctor
· 15ч назад
Рекомендуется регулярно проходить медицинское обследование веб2 инфраструктуры для оценки рисков инфекций.
Серьезная уязвимость Windows может повлиять на безопасность Web3, Microsoft уже исправила риск повышения привилегий в ранних системах.
Анализ серьезной уязвимости системы Microsoft Windows: может угрожать безопасности Web3
В прошлом месяце Microsoft выпустила обновление безопасности, в котором была устранена уязвимость повышения привилегий Windows, которая использовалась хакерами. Эта уязвимость затрагивает только ранние версии Windows и не может быть активирована в Windows 11. В этой статье будет проанализировано, как злоумышленники продолжают использовать эту уязвимость на фоне постоянно усиливающихся мер безопасности.
Анализ процесса завершен в среде Windows Server 2016. Такие неразглашенные системные уязвимости обычно называются "нулевыми уязвимостями" и могут быть злоупотреблены хакерами без обнаружения, нанося большой вред. Обнаруженная уязвимость на уровне системы Windows позволяет хакерам получить полный контроль над системой, что может привести к краже личной информации, внедрению вредоносного ПО, сбоям системы и т.д. В серьезных случаях это может угрожать всей экосистеме Web3, основанной на инфраструктуре Web2.
Анализируя патч, проблема заключается в обработке блокировки объектов окна и меню в коде win32k. Ранний код блокировал только объект окна, не блокируя при этом объект меню, что могло привести к неправильной ссылке на объект меню.
Чтобы воспроизвести этот уязвимость, мы создали специальную структуру многослойного вложенного меню и в критический момент удалили некоторые ссылки между меню. Таким образом, когда функция ядра возвращается на уровень пользователя, некоторый объект меню будет освобожден, что приведет к неверной ссылке на недействующий объект в последующих функциях ядра.
Эксплуатация уязвимости в основном делится на два этапа: сначала используется освобожденный объект для управления размером данных расширения окна, а затем с использованием этих расширенных данных реализуется стабильное чтение и запись в память. Мы достигли первой записи с помощью тщательно продуманной компоновки памяти, используя данные между соседними объектами.
В конечном итоге мы реализовали стабильное произвольное чтение и запись в память, что может быть использовано для замены токена процесса для повышения привилегий. Весь процесс эксплуатации в основном зависит от утечки адреса дескриптора кучи на рабочем столе, что по-прежнему является угрозой безопасности для устаревших систем.
В целом, хотя Microsoft переписывает код win32k на Rust, чтобы устранить подобные уязвимости, угроза для существующих систем все еще существует. В будущем следует усилить обнаружение аномальных операций с памятью, чтобы выявлять аналогичные уязвимости. Также необходимо полностью решить проблему утечки адресов дескрипторов кучи рабочего стола, чтобы повысить общую безопасность системы.