📢 Gate广场 #MBG任务挑战# 发帖赢大奖活动火热开启!
想要瓜分1,000枚MBG?现在就来参与,展示你的洞察与实操,成为MBG推广达人!
💰️ 本期将评选出20位优质发帖用户,每人可轻松获得50枚MBG!
如何参与:
1️⃣ 调研MBG项目
对MBG的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与MBG相关活动(包括CandyDrop、Launchpool或现货交易),并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是现货行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
MBG热门活动(帖文需附下列活动链接):
Gate第287期Launchpool:MBG — 质押ETH、MBG即可免费瓜分112,500 MBG,每小时领取奖励!参与攻略见公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通过首次交易、交易MBG、邀请好友注册交易即可分187,500 MBG!参与攻略见公告:https://www.gate.com/announcements
Windows严重漏洞曝光 Web3资产安全受威胁
微软Windows系统遭遇严重安全漏洞
上个月微软发布的安全补丁中包含一个正在被黑客利用的Windows系统提权漏洞。该漏洞主要影响早期Windows版本,Windows 11系统似乎不受影响。尽管微软不断加强系统安全措施,但攻击者仍可能利用此类漏洞进行攻击。本文将分析这一漏洞的具体细节及可能的攻击方式。
此次分析过程是在Windows Server 2016环境下进行的。
漏洞背景
这是一个零日漏洞,即尚未被披露和修复的系统漏洞。零日漏洞往往具有极大的破坏性,因为攻击者可以在未被发现的情况下利用它。通过此Windows系统层面的漏洞,黑客可获取系统的完全控制权。
被黑客控制的系统可能导致多种严重后果,包括但不限于:个人信息被窃取、系统崩溃数据丢失、财务损失、恶意软件植入等。对个人用户来说,加密货币私钥可能被盗取,数字资产面临被转移的风险。从更广泛的角度看,这个漏洞甚至可能影响到基于Web2基础设施的整个Web3生态系统。
漏洞分析
分析补丁后发现,问题出在一个对象的引用计数被多处理了一次。进一步研究早期源码注释发现,以前的代码只锁定了窗口对象,但没有锁定窗口对象中的菜单对象,这可能导致菜单对象被错误引用。
漏洞利用
我们构造了一个特殊的多层菜单结构来触发漏洞。这些菜单有特定的ID类型和引用关系,以通过系统的各种检查。关键是在某个函数返回用户层时,删除特定菜单间的引用关系,从而释放一个关键菜单对象。这样,当系统再次尝试引用该菜单对象时,就会出现错误。
漏洞利用的实现
漏洞利用主要分为两步:首先控制一个关键参数的值,然后利用这个控制建立稳定的读写原语。我们通过精心设计的内存布局,利用窗口对象和窗口类对象的特定结构,最终实现了对系统的任意读写。
结论
微软正在尝试用Rust重构win32k相关代码,未来新系统可能不再存在此类漏洞。
这类漏洞的利用过程相对简单,主要依赖于桌面堆句柄地址的泄露。
该漏洞的发现可能得益于更完善的代码覆盖率检测技术。
对于漏洞检测来说,除了关注漏洞触发函数,还应该关注异常的内存布局和数据读写行为。
总的来说,尽管Windows系统安全性在不断提高,但老旧系统中的此类漏洞仍然是一个严重的安全隐患。及时更新系统补丁、提高安全意识仍然是保护系统安全的关键措施。