В операційній системі Microsoft Windows існує серйозна уразливість 0day, яка може загрожувати безпеці Web3
Нещодавно в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у системі Windows, яку використовували хакери. Ця уразливість переважно існувала в ранніх версіях системи Windows і не могла бути активована на Windows 11.
Цей тип вразливості підвищення привілеїв win32k існує вже давно. На фоні постійного вдосконалення різних заходів безпеки, як зловмисники продовжують експлуатувати цю вразливість, заслуговує на увагу. Ми провели глибокий аналіз цієї вразливості в середовищі Windows Server 2016.
Уразливість 0day означає системну вразливість, яка ще не була оприлюднена і виправлена, і може бути тихо використана хакерами, має величезну руйнівну силу. Завдяки цій уразливості 0day на рівні системи Windows хакери можуть отримати повний контроль над системою.
Якщо систему контролюватимуть хакери, наслідки включають, але не обмежуються, витоком особистої інформації, збоєм системи, втратою даних, фінансовими збитками, впровадженням шкідливого програмного забезпечення тощо. Для окремих користувачів приватні ключі криптовалют можуть бути вкрадені, цифрові активи можуть бути переведені; в більш широкому сенсі, цей вразливість навіть може вплинути на всю екосистему Web3, що працює на основі інфраструктури Web2.
Аналізуючи код патчу, ми виявили, що проблема полягає в тому, що рахунок посилань на один об'єкт був оброблений більше одного разу. Звертаючись до ранніх коментарів у коді, можна зрозуміти, що раніше код лише блокував об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що призводило до можливого некоректного посилання на об'єкт меню.
Ми створили спеціальну багаторівневу вкладену структуру меню, щоб викликати цю уразливість. Завдяки ретельно продуманим атрибутам меню та відносинам посилань, можна успішно звільнити певний об'єкт меню, коли деякі функції повертають користувацький рівень, що призводить до того, що подальший код посилається на недійсний об'єкт.
Ключ до використання цього вразливості полягає в тому, як контролювати параметр cbwndextra, щоб він мав особливо велике значення. Ми врешті-решт вибрали метод управління пам'яттю, контролюючи дані пам'яті сусідніх об'єктів, щоб досягти цієї мети.
Щоб створити стабільну експлуатацію вразливостей, ми розробили спеціальний спосіб розташування пам'яті, що містить кілька послідовних об'єктів вікна та об'єктів класу вікна. Вивільняючи та повторно займаючи певні об'єкти, можна контролювати ключові параметри.
( для реалізації випадкового читання, а SetClassLongPtr)( для випадкового запису. Окрім операцій запису, що замінюють TOKEN, інші записи виконуються за допомогою об'єкта класу першого вікна з використанням зсуву.
![Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
Хоча Microsoft намагається переписати код, пов'язаний з win32k, за допомогою Rust, подібні вразливості все ще становлять серйозну загрозу для існуючих систем Windows. Процес експлуатації вразливості відносно простий і головним чином залежить від витоку адреси десктоп-хіпу.
![Numen ексклюзив: уразливість Microsoft 0day може зірвати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Ми припускаємо, що виявлення цього вразливості могло бути зумовлено покращеними технологіями перевірки покриття коду. У майбутньому, при перевірці таких вразливостей, окрім уваги до ключових моментів функцій, що викликають вразливість, слід також зосередитися на перевірці аномальної пам'яті та читання/запису даних.
![Numen ексклюзив: 0day вразливість Microsoft може зламати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
8
Поділіться
Прокоментувати
0/400
ForumLurker
· 6год тому
Знову потрібно оновити систему?
Переглянути оригіналвідповісти на0
SurvivorshipBias
· 9год тому
Перехожу на Mac, прощавайте!
Переглянути оригіналвідповісти на0
MEVHunter
· 13год тому
Ще одна можливість для Арбітражу не прийде без дій.
Вразливість Windows 0day загрожує безпеці активів Web3: експерти детально пояснюють принципи атаки
В операційній системі Microsoft Windows існує серйозна уразливість 0day, яка може загрожувати безпеці Web3
Нещодавно в безпековому патчі, випущеному Microsoft, було виправлено уразливість підвищення привілеїв у системі Windows, яку використовували хакери. Ця уразливість переважно існувала в ранніх версіях системи Windows і не могла бути активована на Windows 11.
Цей тип вразливості підвищення привілеїв win32k існує вже давно. На фоні постійного вдосконалення різних заходів безпеки, як зловмисники продовжують експлуатувати цю вразливість, заслуговує на увагу. Ми провели глибокий аналіз цієї вразливості в середовищі Windows Server 2016.
Уразливість 0day означає системну вразливість, яка ще не була оприлюднена і виправлена, і може бути тихо використана хакерами, має величезну руйнівну силу. Завдяки цій уразливості 0day на рівні системи Windows хакери можуть отримати повний контроль над системою.
Якщо систему контролюватимуть хакери, наслідки включають, але не обмежуються, витоком особистої інформації, збоєм системи, втратою даних, фінансовими збитками, впровадженням шкідливого програмного забезпечення тощо. Для окремих користувачів приватні ключі криптовалют можуть бути вкрадені, цифрові активи можуть бути переведені; в більш широкому сенсі, цей вразливість навіть може вплинути на всю екосистему Web3, що працює на основі інфраструктури Web2.
Аналізуючи код патчу, ми виявили, що проблема полягає в тому, що рахунок посилань на один об'єкт був оброблений більше одного разу. Звертаючись до ранніх коментарів у коді, можна зрозуміти, що раніше код лише блокував об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що призводило до можливого некоректного посилання на об'єкт меню.
Ми створили спеціальну багаторівневу вкладену структуру меню, щоб викликати цю уразливість. Завдяки ретельно продуманим атрибутам меню та відносинам посилань, можна успішно звільнити певний об'єкт меню, коли деякі функції повертають користувацький рівень, що призводить до того, що подальший код посилається на недійсний об'єкт.
Ключ до використання цього вразливості полягає в тому, як контролювати параметр cbwndextra, щоб він мав особливо велике значення. Ми врешті-решт вибрали метод управління пам'яттю, контролюючи дані пам'яті сусідніх об'єктів, щоб досягти цієї мети.
Щоб створити стабільну експлуатацію вразливостей, ми розробили спеціальний спосіб розташування пам'яті, що містить кілька послідовних об'єктів вікна та об'єктів класу вікна. Вивільняючи та повторно займаючи певні об'єкти, можна контролювати ключові параметри.
( для реалізації випадкового читання, а SetClassLongPtr)( для випадкового запису. Окрім операцій запису, що замінюють TOKEN, інші записи виконуються за допомогою об'єкта класу першого вікна з використанням зсуву.
![Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 гру на системному + фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
Хоча Microsoft намагається переписати код, пов'язаний з win32k, за допомогою Rust, подібні вразливості все ще становлять серйозну загрозу для існуючих систем Windows. Процес експлуатації вразливості відносно простий і головним чином залежить від витоку адреси десктоп-хіпу.
![Numen ексклюзив: уразливість Microsoft 0day може зірвати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Ми припускаємо, що виявлення цього вразливості могло бути зумовлено покращеними технологіями перевірки покриття коду. У майбутньому, при перевірці таких вразливостей, окрім уваги до ключових моментів функцій, що викликають вразливість, слід також зосередитися на перевірці аномальної пам'яті та читання/запису даних.
![Numen ексклюзив: 0day вразливість Microsoft може зламати Web3 гру на системному+фізичному рівні])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(