Аналіз серйозних вразливостей системи Microsoft Windows: повний контроль над системою та загроза безпеці Web3
Минулого місяця в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у системі Windows, яку використовували хакери. Ця уразливість переважно існує в ранніх версіях Windows і не може бути активована на Windows 11.
Цей тип вразливостей на базовому рівні системи Windows існує протягом тривалого часу. У цій статті буде проаналізовано, як хакери можуть продовжувати експлуатувати цю вразливість на тлі постійного посилення заходів безпеки. Наша аналітична середа - Windows Server 2016.
Ця уразливість є уразливістю нульового дня, тобто ще не публічною та не виправленою уразливістю. Уразливість нульового дня може бути зловмисно використана після її виявлення без відома користувача, що має величезну руйнівну силу. Завдяки цій уразливості Windows, хакери можуть отримати повний контроль над системою.
Серйозні наслідки контролю системи хакерами, включаючи крадіжку особистої інформації, збої системи та втрату даних, фінансові втрати, впровадження шкідливого програмного забезпечення тощо. Для особистих користувачів приватні ключі криптовалюти можуть бути вкрадені, цифрові активи можуть бути переміщені. У більш широкому масштабі ця вразливість може загрожувати проектам Web3, які залежать від інфраструктури Web2.
Аналізуючи код патчу, проблема, здається, полягає в тому, що лічильник посилань на об'єкт був оброблений ще раз. Згідно з ранніми коментарями до виходу win32k, вихідний код лише блокував об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що призводило до можливого неправильного посилання на об'єкт меню.
Реалізуючи концепцію вразливості ( PoC ), ми виявили, що в функції xxxEnableMenuItem є проблема з обробкою об'єкта меню. Повернуте меню може бути головним меню вікна, а також підменю або навіть підпідменю. Ми побудували спеціальну чотирирівневу структуру меню, щоб спровокувати вразливість.
Перед використанням (Exp), ми в основному розглядали два напрямки: виконання shellcode та використання читання/запису для зміни адреси токена. Враховуючи доцільність, ми обрали останній. Увесь процес експлуатації поділяється на два етапи: використання вразливості UAF для контролю значення cbwndextra, а потім створення стабільних примітивів читання/запису.
Для реалізації першого запису даних ми використовуємо об'єкт назви вікна в класі WNDClass для звільнення зайнятого об'єкта меню. Завдяки ретельному конструюванню макету пам'яті, ми можемо контролювати пам'ятні дані сусідніх об'єктів, що дозволяє змінювати значення cb-extra класу HWNDClass.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
У читанні та запису первинних даних ми використовуємо GetMenuBarInfo)( для реалізації будь-якого читання, SetClassLongPtr)( для реалізації будь-якого запису. Крім запису токенів, інші записи реалізуються за допомогою зміщення класу об'єкта першого вікна.
![Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
В цілому, хоча попередня версія Windows 11 почала переписувати код win32k на Rust, для старих систем такі уразливості все ще є загрозою безпеці. Процес експлуатації уразливості відносно простий, в основному залежить від витоку адреси десктопного купи. Виявлення цієї уразливості, можливо, стало можливим завдяки більш досконалому контролю покриття коду. Щодо виявлення уразливостей, крім уваги до ключових точок виклику функцій, слід також звертати увагу на аномальне розміщення пам'яті та операції з читання та запису даних.
![Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
6
Поділіться
Прокоментувати
0/400
FlashLoanLord
· 2год тому
Знову настав час міняти яблука.
Переглянути оригіналвідповісти на0
LightningSentry
· 2год тому
Не оновлюй вiн 11, а все ще наважуєшся бути невдахою? Тебе слід обікрасти.
Переглянути оригіналвідповісти на0
StakeHouseDirector
· 2год тому
Швидко піднімайся до 11, не питай, просто рухайся вперед.
Серйозна вразливість Windows загрожує безпеці Web3, хакери можуть повністю контролювати систему
Аналіз серйозних вразливостей системи Microsoft Windows: повний контроль над системою та загроза безпеці Web3
Минулого місяця в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у системі Windows, яку використовували хакери. Ця уразливість переважно існує в ранніх версіях Windows і не може бути активована на Windows 11.
Цей тип вразливостей на базовому рівні системи Windows існує протягом тривалого часу. У цій статті буде проаналізовано, як хакери можуть продовжувати експлуатувати цю вразливість на тлі постійного посилення заходів безпеки. Наша аналітична середа - Windows Server 2016.
Ця уразливість є уразливістю нульового дня, тобто ще не публічною та не виправленою уразливістю. Уразливість нульового дня може бути зловмисно використана після її виявлення без відома користувача, що має величезну руйнівну силу. Завдяки цій уразливості Windows, хакери можуть отримати повний контроль над системою.
Серйозні наслідки контролю системи хакерами, включаючи крадіжку особистої інформації, збої системи та втрату даних, фінансові втрати, впровадження шкідливого програмного забезпечення тощо. Для особистих користувачів приватні ключі криптовалюти можуть бути вкрадені, цифрові активи можуть бути переміщені. У більш широкому масштабі ця вразливість може загрожувати проектам Web3, які залежать від інфраструктури Web2.
Аналізуючи код патчу, проблема, здається, полягає в тому, що лічильник посилань на об'єкт був оброблений ще раз. Згідно з ранніми коментарями до виходу win32k, вихідний код лише блокував об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що призводило до можливого неправильного посилання на об'єкт меню.
Реалізуючи концепцію вразливості ( PoC ), ми виявили, що в функції xxxEnableMenuItem є проблема з обробкою об'єкта меню. Повернуте меню може бути головним меню вікна, а також підменю або навіть підпідменю. Ми побудували спеціальну чотирирівневу структуру меню, щоб спровокувати вразливість.
Перед використанням (Exp), ми в основному розглядали два напрямки: виконання shellcode та використання читання/запису для зміни адреси токена. Враховуючи доцільність, ми обрали останній. Увесь процес експлуатації поділяється на два етапи: використання вразливості UAF для контролю значення cbwndextra, а потім створення стабільних примітивів читання/запису.
Для реалізації першого запису даних ми використовуємо об'єкт назви вікна в класі WNDClass для звільнення зайнятого об'єкта меню. Завдяки ретельному конструюванню макету пам'яті, ми можемо контролювати пам'ятні дані сусідніх об'єктів, що дозволяє змінювати значення cb-extra класу HWNDClass.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
У читанні та запису первинних даних ми використовуємо GetMenuBarInfo)( для реалізації будь-якого читання, SetClassLongPtr)( для реалізації будь-якого запису. Крім запису токенів, інші записи реалізуються за допомогою зміщення класу об'єкта першого вікна.
![Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
В цілому, хоча попередня версія Windows 11 почала переписувати код win32k на Rust, для старих систем такі уразливості все ще є загрозою безпеці. Процес експлуатації уразливості відносно простий, в основному залежить від витоку адреси десктопного купи. Виявлення цієї уразливості, можливо, стало можливим завдяки більш досконалому контролю покриття коду. Щодо виявлення уразливостей, крім уваги до ключових точок виклику функцій, слід також звертати увагу на аномальне розміщення пам'яті та операції з читання та запису даних.
![Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(