تحليل ثغرة 0day على مستوى النظام في نظام ويندوز من مايكروسوفت: يمكن التحكم الكامل في النظام
مؤخراً، قامت مايكروسوفت بإصدار تصحيح أمني قام بإصلاح ثغرة تصعيد الامتيازات في Win32k التي كانت تستغل بشكل خبيث. هذه الثغرة موجودة فقط في إصدارات أنظمة Windows القديمة، ولا يمكن تفعيلها على Windows 11. ستقوم هذه المقالة بتحليل كيف يمكن للمهاجمين الاستمرار في استغلال هذه الثغرة في ظل تعزيز الحماية الأمنية الحالية.
خلفية الثغرة
هذه ثغرة 0day على مستوى نظام Windows، يمكن للقراصنة من خلالها الحصول على السيطرة الكاملة على Windows. تشمل المخاطر بعد السيطرة سرقة المعلومات الشخصية، انهيار النظام وفقدان البيانات، خسائر مالية، وزرع البرمجيات الخبيثة. من سرقة المفاتيح الخاصة وتحويل الأصول الرقمية، إلى التأثير على النظام البيئي Web3 الذي يعتمد على بنية Web2 التحتية.
تحليل الباتش
تحليل التصحيح يكشف أن هذه مشكلة في عدد المراجع للأشياء تم معالجتها بشكل مفرط. من خلال التعليقات السابقة في الشفرة المصدرية، يتضح أن الكود السابق كان يقفل فقط كائن النافذة، دون قفل كائن القائمة في كائن النافذة، مما قد يؤدي إلى الإشارة غير الصحيحة لكائن القائمة.
مبدأ الثغرات
أظهرت التحليلات الإضافية أن القوائم المرسلة إلى xxxEnableMenuItem() عادة ما تكون محجوزة بالفعل في الدالة العلوية. بينما هناك احتمالان للقائمة التي يعيدها دالة MenuItemState في xxxEnableMenuItem: القائمة الرئيسية لنافذة أو قائمة فرعية داخل القائمة.
إثبات المفهوم ( PoC ) التنفيذ
أنشأت PoC هيكل قائمة خاص من أربع طبقات، وضعت بعض الشروط المحددة لاختبارها من خلال وظيفة xxxEnableMenuItem. الخطوة الأساسية هي إزالة علاقة الإشارة بين القائمة C والقائمة B وإطلاق القائمة C عند عودة xxxRedrawTitle إلى طبقة المستخدم. بهذه الطريقة، عند الإشارة إلى القائمة C في الوظيفة xxxEnableMenuItem اللاحقة، يصبح هذا الكائن غير صالح.
استغلال الثغرات ( Exp ) التنفيذ
هناك نوعان رئيسيان من الأفكار: تنفيذ كود shellcode أو استخدام عمليات القراءة والكتابة لتعديل عنوان token. نظرًا للاعتبارات المتعلقة بالتوافق، تم اختيار الخيار الثاني. يتكون العمل بشكل عام من خطوتين: التحكم في قيمة cbwndextra باستخدام ثغرة UAF، ثم إنشاء عمليات قراءة وكتابة مستقرة.
النقاط الرئيسية تشمل:
من خلال اسم فئة النافذة، يتم استغلال وتحرير كائن القائمة.
ابحث عن موقع البيانات القابلة للكتابة في دالة xxxRedrawWindow
بناء تخطيط ذاكرة مستقر، بما في ذلك ثلاثة كائنات HWND متتالية
استخدام GetMenuBarInfo() و SetClassLongPtr() لتنفيذ قراءة وكتابة الأغراض.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen الحصري: ثغرة 0day من مايكروسوفت يمكنها قلب لعبة Web3 على المستوى النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
ملخص
مايكروسوفت تعيد بناء الشيفرة ذات الصلة بـ Win32k باستخدام Rust، في المستقبل قد يتم القضاء على هذا النوع من الثغرات.
عملية استغلال الثغرات ليست صعبة جدًا، وتعتمد بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب
قد تعتمد اكتشاف الثغرات على تحسين الكشف عن تغطية الشيفرة.
تساعد اكتشاف التخطيط غير الطبيعي للذاكرة وقراءة وكتابة بيانات النوافذ في اكتشاف ثغرات مماثلة
على الرغم من أن هذه الثغرات يتم إصلاحها تدريجياً في الأنظمة الجديدة، إلا أنها لا تزال تشكل خطرًا أمنيًا على الأنظمة القديمة. من المهم تحسين آليات اكتشاف الثغرات والحماية.
![Numen الحصرية: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + المستوى الفيزيائي لبطاقة Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
4
مشاركة
تعليق
0/400
UncleLiquidation
· منذ 7 س
النظام القديم لا يستخدمه حتى الكلاب
شاهد النسخة الأصليةرد0
CommunityLurker
· منذ 7 س
فرصة أخرى لكسب المال جاءت
شاهد النسخة الأصليةرد0
ser_ngmi
· منذ 7 س
أيضًا يمكن لمايكروسوفت أن تُظهر مثل هذه الثغرات بسبب الارتفاع في الأداء.
شاهد النسخة الأصليةرد0
AirdropHunter9000
· منذ 7 س
هل لا يزال النظام القديم غير محدث؟ لن تموت إذا لم تفعل شيئًا
تحليل ثغرة 0day على مستوى نظام Windows: يمكن للمهاجمين السيطرة الكاملة على الأنظمة القديمة
تحليل ثغرة 0day على مستوى النظام في نظام ويندوز من مايكروسوفت: يمكن التحكم الكامل في النظام
مؤخراً، قامت مايكروسوفت بإصدار تصحيح أمني قام بإصلاح ثغرة تصعيد الامتيازات في Win32k التي كانت تستغل بشكل خبيث. هذه الثغرة موجودة فقط في إصدارات أنظمة Windows القديمة، ولا يمكن تفعيلها على Windows 11. ستقوم هذه المقالة بتحليل كيف يمكن للمهاجمين الاستمرار في استغلال هذه الثغرة في ظل تعزيز الحماية الأمنية الحالية.
خلفية الثغرة
هذه ثغرة 0day على مستوى نظام Windows، يمكن للقراصنة من خلالها الحصول على السيطرة الكاملة على Windows. تشمل المخاطر بعد السيطرة سرقة المعلومات الشخصية، انهيار النظام وفقدان البيانات، خسائر مالية، وزرع البرمجيات الخبيثة. من سرقة المفاتيح الخاصة وتحويل الأصول الرقمية، إلى التأثير على النظام البيئي Web3 الذي يعتمد على بنية Web2 التحتية.
تحليل الباتش
تحليل التصحيح يكشف أن هذه مشكلة في عدد المراجع للأشياء تم معالجتها بشكل مفرط. من خلال التعليقات السابقة في الشفرة المصدرية، يتضح أن الكود السابق كان يقفل فقط كائن النافذة، دون قفل كائن القائمة في كائن النافذة، مما قد يؤدي إلى الإشارة غير الصحيحة لكائن القائمة.
مبدأ الثغرات
أظهرت التحليلات الإضافية أن القوائم المرسلة إلى xxxEnableMenuItem() عادة ما تكون محجوزة بالفعل في الدالة العلوية. بينما هناك احتمالان للقائمة التي يعيدها دالة MenuItemState في xxxEnableMenuItem: القائمة الرئيسية لنافذة أو قائمة فرعية داخل القائمة.
إثبات المفهوم ( PoC ) التنفيذ
أنشأت PoC هيكل قائمة خاص من أربع طبقات، وضعت بعض الشروط المحددة لاختبارها من خلال وظيفة xxxEnableMenuItem. الخطوة الأساسية هي إزالة علاقة الإشارة بين القائمة C والقائمة B وإطلاق القائمة C عند عودة xxxRedrawTitle إلى طبقة المستخدم. بهذه الطريقة، عند الإشارة إلى القائمة C في الوظيفة xxxEnableMenuItem اللاحقة، يصبح هذا الكائن غير صالح.
استغلال الثغرات ( Exp ) التنفيذ
هناك نوعان رئيسيان من الأفكار: تنفيذ كود shellcode أو استخدام عمليات القراءة والكتابة لتعديل عنوان token. نظرًا للاعتبارات المتعلقة بالتوافق، تم اختيار الخيار الثاني. يتكون العمل بشكل عام من خطوتين: التحكم في قيمة cbwndextra باستخدام ثغرة UAF، ثم إنشاء عمليات قراءة وكتابة مستقرة.
النقاط الرئيسية تشمل:
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen الحصري: ثغرة 0day من مايكروسوفت يمكنها قلب لعبة Web3 على المستوى النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
ملخص
على الرغم من أن هذه الثغرات يتم إصلاحها تدريجياً في الأنظمة الجديدة، إلا أنها لا تزال تشكل خطرًا أمنيًا على الأنظمة القديمة. من المهم تحسين آليات اكتشاف الثغرات والحماية.
![Numen الحصرية: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + المستوى الفيزيائي لبطاقة Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(