Analisis kerentanan 0day tingkat sistem Windows: Penyerang dapat sepenuhnya mengendalikan sistem lama

robot
Pembuatan abstrak sedang berlangsung

Analisis Kerentanan 0day Sistem Windows Microsoft: Dapat Mengendalikan Sistem Secara Penuh

Baru-baru ini, Microsoft merilis patch keamanan yang memperbaiki kerentanan eskalasi hak istimewa Win32k yang sedang dieksploitasi secara jahat. Kerentanan ini hanya ada di versi awal sistem Windows dan tidak dapat dipicu di Windows 11. Artikel ini akan menganalisis bagaimana penyerang mungkin terus memanfaatkan kerentanan ini dalam konteks peningkatan perlindungan keamanan saat ini.

Latar Belakang Kerentanan

Ini adalah kerentanan 0day di tingkat sistem Windows, yang memungkinkan hacker untuk mendapatkan kontrol penuh atas Windows. Bahaya setelah dikendalikan termasuk pencurian informasi pribadi, kerusakan sistem dan kehilangan data, kerugian finansial, dan penyisipan perangkat lunak jahat. Dari pencurian kunci pribadi dan transfer aset digital, hingga dampak yang mungkin memengaruhi seluruh ekosistem Web3 yang berjalan di infrastruktur berbasis Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap permainan Web3 di tingkat sistem+fisik

Analisis Patch

Analisis patch menemukan bahwa ini adalah masalah penghitungan referensi objek yang diproses secara berlebihan. Dari komentar kode awal, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tidak mengunci objek menu di dalam objek jendela, yang dapat menyebabkan objek menu direferensikan secara salah.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem + fisik

Prinsip Kerentanan

Analisis lebih lanjut menunjukkan bahwa menu yang diteruskan ke xxxEnableMenuItem() biasanya telah dikunci di fungsi tingkat atas. Sedangkan fungsi MenuItemState dalam xxxEnableMenuItem mengembalikan dua kemungkinan menu: menu utama jendela atau submenu dalam menu.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Permainan Web3 Secara Sistematis + Fisik

Validasi Konsep ( PoC ) Implementasi

PoC membangun struktur menu khusus empat lapisan dan menetapkan beberapa kondisi spesifik untuk melalui deteksi dalam fungsi xxxEnableMenuItem. Langkah kunci adalah menghapus hubungan referensi menu C dan menu B serta melepaskan menu C saat xxxRedrawTitle mengembalikan lapisan pengguna. Dengan cara ini, ketika menu C dirujuk dalam fungsi xxxEnableMenuItem berikutnya, objek tersebut sudah tidak valid.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang Web3 di tingkat sistem + fisik

Eksploitasi Kerentanan ( Exp ) Implementasi

Ada dua pendekatan utama: mengeksekusi kode shellcode atau menggunakan primitif baca/tulis untuk memodifikasi alamat token. Mengingat kompatibilitas, pendekatan kedua dipilih. Secara keseluruhan dibagi menjadi dua langkah: mengendalikan nilai cbwndextra menggunakan kerentanan UAF, lalu membangun primitif baca/tulis yang stabil.

Poin kunci termasuk:

  1. Menggunakan objek menu yang dialokasikan dan dibebaskan oleh objek nama kelas jendela
  2. Temukan lokasi yang dapat ditulis data dalam fungsi xxxRedrawWindow
  3. Membangun tata letak memori yang stabil, termasuk tiga objek HWND yang berurutan
  4. Menggunakan GetMenuBarInfo() dan SetClassLongPtr() untuk implementasi baca tulis primitif

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap permainan Web3 di tingkat sistem + fisik

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Sistem + Tingkat Fisik Web3

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang sistem + lapisan fisik Web3

Ringkasan

  1. Microsoft sedang merekonstruksi kode terkait Win32k menggunakan Rust, di masa depan jenis kerentanan ini mungkin dapat dihilangkan.
  2. Proses pemanfaatan kerentanan tidak terlalu sulit, terutama bergantung pada kebocoran alamat pegangan tumpukan desktop.
  3. Penemuan kerentanan mungkin bergantung pada deteksi cakupan kode yang lebih baik.
  4. Deteksi terhadap tata letak memori yang tidak normal dan pembacaan serta penulisan data jendela membantu menemukan kerentanan serupa

Meskipun celah ini secara bertahap diperbaiki dalam sistem baru, namun masih menjadi ancaman keamanan bagi sistem lama. Memperbaiki mekanisme deteksi dan perlindungan celah tetap penting.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap permainan Web3 secara sistematis+fisik

TOKEN5.16%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Bagikan
Komentar
0/400
UncleLiquidationvip
· 9jam yang lalu
Sistem lama bahkan tidak digunakan oleh anjing.
Lihat AsliBalas0
CommunityLurkervip
· 9jam yang lalu
Kesempatan untuk menghasilkan uang datang lagi
Lihat AsliBalas0
ser_ngmivip
· 9jam yang lalu
Juga hanya karena otak Microsoft yang cacat bisa menghasilkan celah seperti ini.
Lihat AsliBalas0
AirdropHunter9000vip
· 10jam yang lalu
Sistem lama belum diperbarui? Tidak melakukan tidak akan mati
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)