# マイクロソフトWindowsシステムレベル0day脆弱性分析: システムを完全に制御可能最近、マイクロソフトが発表したセキュリティパッチで、悪用されているWin32k特権昇格脆弱性が修正されました。この脆弱性は初期のWindowsシステムバージョンにのみ存在し、Windows 11では発生しません。本記事では、現在のセキュリティ防護が強化されている状況の中で、攻撃者がこの脆弱性をどのように利用し続ける可能性があるかを分析します。## 脆弱性の背景これはWindowsシステムのレベルでの0day脆弱性であり、ハッカーはこの脆弱性を通じてWindowsへの完全な制御を取得できます。制御された後の危険には、個人情報の盗難、システムのクラッシュによるデータの喪失、財務的損失、マルウェアの埋め込みなどが含まれます。私的な鍵の盗難やデジタル資産の移転から、Web2基盤のインフラストラクチャに基づいて運営されるWeb3エコシステム全体に影響を与える可能性まであります。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)## パッチ分析 パッチの分析により、これはオブジェクト参照カウントが過剰に処理される問題であることがわかりました。以前のソースコードのコメントから、以前のコードはウィンドウオブジェクトのみをロックし、ウィンドウオブジェクト内のメニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性がありました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)## 脆弱性の仕組みさらに分析すると、xxxEnableMenuItem()に渡されるメニューは通常、上位関数でロックされています。また、xxxEnableMenuItemのMenuItemState関数が返すメニューには、ウィンドウのメインメニューまたはメニュー内のサブメニューの2つの可能性があります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)## コンセプト検証(PoC)の実現PoCは特別な4層メニュー構造を構築し、xxxEnableMenuItem関数内の検出を通過するためにいくつかの特定条件を設定しました。重要なステップは、xxxRedrawTitleがユーザー層を返すときに、メニューCとメニューBの参照関係を削除し、メニューCを解放することです。これにより、後続のxxxEnableMenuItem関数でメニューCを参照する際、そのオブジェクトは無効になります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)## エクスプロイト(Exp)実装利用するアプローチには主に2つあります: shellcodeを実行するか、読み書きのプリミティブを利用してトークンのアドレスを変更することです。互換性を考慮して後者を選択しました。全体は2つのステップに分かれています: UAFの脆弱性を利用してcbwndextraの値を制御し、次に安定した読み書きのプリミティブを確立します。重要な点は次のとおりです:1. ウィンドウクラス名オブジェクトによって占有され解放されたメニューオブジェクト2. xxxRedrawWindow関数でデータを書き込むことができる場所を見つけます3. 安定したメモリレイアウトを構築し、連続した3つのHWNDオブジェクトを含める4. GetMenuBarInfo() と SetClassLongPtr() を使用してプリミティブの読み取りと書き込みを行う! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)## まとめ1. マイクロソフトはRustを使用してWin32k関連コードを再構築しており、将来的にはこの種の脆弱性が排除される可能性があります。2. 脆弱性を利用するプロセスはそれほど難しくなく、主にデスクトップスタックハンドルアドレスの漏洩に依存しています。3. 脆弱性の発見は、より完全なコードカバレッジの検出に依存する可能性があります。4. 異常なメモリレイアウトとウィンドウデータの読み書きの検出は、同様の脆弱性を発見するのに役立ちます。この種の脆弱性は新しいシステムで徐々に修正されていますが、古いシステムにとっては依然として安全上のリスクです。脆弱性の検出と防護メカニズムを整えることは依然として重要です。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
Windowsシステムの0day脆弱性の分析: 攻撃者は旧バージョンのシステムを完全に制御可能
マイクロソフトWindowsシステムレベル0day脆弱性分析: システムを完全に制御可能
最近、マイクロソフトが発表したセキュリティパッチで、悪用されているWin32k特権昇格脆弱性が修正されました。この脆弱性は初期のWindowsシステムバージョンにのみ存在し、Windows 11では発生しません。本記事では、現在のセキュリティ防護が強化されている状況の中で、攻撃者がこの脆弱性をどのように利用し続ける可能性があるかを分析します。
脆弱性の背景
これはWindowsシステムのレベルでの0day脆弱性であり、ハッカーはこの脆弱性を通じてWindowsへの完全な制御を取得できます。制御された後の危険には、個人情報の盗難、システムのクラッシュによるデータの喪失、財務的損失、マルウェアの埋め込みなどが含まれます。私的な鍵の盗難やデジタル資産の移転から、Web2基盤のインフラストラクチャに基づいて運営されるWeb3エコシステム全体に影響を与える可能性まであります。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
パッチ分析
パッチの分析により、これはオブジェクト参照カウントが過剰に処理される問題であることがわかりました。以前のソースコードのコメントから、以前のコードはウィンドウオブジェクトのみをロックし、ウィンドウオブジェクト内のメニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性がありました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
脆弱性の仕組み
さらに分析すると、xxxEnableMenuItem()に渡されるメニューは通常、上位関数でロックされています。また、xxxEnableMenuItemのMenuItemState関数が返すメニューには、ウィンドウのメインメニューまたはメニュー内のサブメニューの2つの可能性があります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
コンセプト検証(PoC)の実現
PoCは特別な4層メニュー構造を構築し、xxxEnableMenuItem関数内の検出を通過するためにいくつかの特定条件を設定しました。重要なステップは、xxxRedrawTitleがユーザー層を返すときに、メニューCとメニューBの参照関係を削除し、メニューCを解放することです。これにより、後続のxxxEnableMenuItem関数でメニューCを参照する際、そのオブジェクトは無効になります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
エクスプロイト(Exp)実装
利用するアプローチには主に2つあります: shellcodeを実行するか、読み書きのプリミティブを利用してトークンのアドレスを変更することです。互換性を考慮して後者を選択しました。全体は2つのステップに分かれています: UAFの脆弱性を利用してcbwndextraの値を制御し、次に安定した読み書きのプリミティブを確立します。
重要な点は次のとおりです:
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
まとめ
この種の脆弱性は新しいシステムで徐々に修正されていますが、古いシステムにとっては依然として安全上のリスクです。脆弱性の検出と防護メカニズムを整えることは依然として重要です。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level