Análise de vulnerabilidades 0day a nível de sistema Windows: atacantes podem controlar completamente sistemas antigos.

robot
Geração de resumo em curso

Análise de vulnerabilidades 0day de sistema Windows da Microsoft: controle total do sistema

Recentemente, um patch de segurança lançado pela Microsoft corrigiu uma vulnerabilidade de elevação de privilégios do Win32k que estava sendo explorada por agentes maliciosos. Esta vulnerabilidade existe apenas em versões anteriores do sistema Windows e não pode ser acionada no Windows 11. Este artigo irá analisar como os atacantes podem continuar a explorar essa vulnerabilidade no contexto atual, onde as medidas de segurança estão em constante aprimoramento.

Contexto da Vulnerabilidade

Esta é uma vulnerabilidade 0day ao nível do sistema Windows, que os hackers podem explorar para obter controle total sobre o Windows. Os danos após o controle incluem roubo de informações pessoais, perda de dados devido a falhas no sistema, perdas financeiras e inserção de software malicioso. Desde o roubo de chaves privadas e a transferência de ativos digitais, até a possibilidade de afetar todo o ecossistema Web3 baseado na infraestrutura Web2.

Numen Exclusivo: a vulnerabilidade 0day da Microsoft pode derrubar o cenário Web3 em nível de sistema + físico

Análise de Patch

A análise do patch revelou que este é um problema de contagem de referências de objetos sendo tratado em excesso. Através de comentários no código fonte anterior, é possível notar que o código anterior apenas bloqueava o objeto da janela, sem bloquear o objeto do menu dentro do objeto da janela, o que poderia levar a uma referência incorreta ao objeto do menu.

Numen exclusivo: vulnerabilidade 0day da Microsoft pode derrubar o jogo Web3 em nível de sistema + físico

Princípio da vulnerabilidade

Uma análise mais aprofundada revela que o menu passado para xxxEnableMenuItem() geralmente já foi bloqueado na função de nível superior. E na função MenuItemState de xxxEnableMenuItem, existem duas possibilidades para o menu retornado: o menu principal da janela ou um submenu dentro do menu.

Numen Exclusivo: Falha 0day da Microsoft pode desmantelar o cenário Web3 em nível de sistema + físico

Prova de Conceito(PoC) implementação

PoC construiu uma estrutura de menu especial de quatro camadas e definiu algumas condições específicas para passar pela verificação na função xxxEnableMenuItem. O passo chave é, ao retornar à camada do usuário na xxxRedrawTitle, remover a relação de referência entre o menu C e o menu B e liberar o menu C. Assim, na função xxxEnableMenuItem subsequente, ao referenciar o menu C, o objeto já não é válido.

Numen exclusivo: vulnerabilidade 0day da Microsoft pode desestabilizar o jogo Web3 em nível de sistema + físico

Exploração de vulnerabilidade ( Exp ) implementação

Existem principalmente duas abordagens: executar código shellcode ou usar primitivas de leitura e escrita para modificar o endereço do token. Considerando a compatibilidade, optou-se pela segunda. O processo é dividido em duas etapas: controlar o valor de cbwndextra usando a vulnerabilidade UAF e, em seguida, estabelecer primitivas de leitura e escrita estáveis.

Pontos chave incluem:

  1. Ocupação e liberação de objetos de menu através do objeto de nome de classe de janela
  2. Encontre a posição onde os dados podem ser escritos na função xxxRedrawWindow.
  3. Construir um layout de memória estável, incluindo três objetos HWND consecutivos.
  4. Usar GetMenuBarInfo() e SetClassLongPtr() para implementar a leitura e escrita de primitivos.

Numen Exclusivo: vulnerabilidade 0day da Microsoft pode desmantelar o cenário Web3 a nível de sistema e físico

Numen exclusivo: a vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 em nível de sistema + físico

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode derrubar a camada Web3 no sistema + físico

Resumo

  1. A Microsoft está a reestruturar o código relacionado com o Win32k em Rust, no futuro este tipo de vulnerabilidades poderá ser erradicado.
  2. O processo de exploração de vulnerabilidades não é muito difícil, dependendo principalmente da divulgação do endereço do manipulador da pilha de trabalho do desktop.
  3. A descoberta de vulnerabilidades pode depender de uma deteção de cobertura de código mais abrangente.
  4. A detección de disposições de memória anómalas e das leituras e gravações de dados de janelas ajuda a descobrir vulnerabilidades semelhantes.

Embora essas vulnerabilidades estejam gradualmente sendo corrigidas em novos sistemas, ainda representam um risco de segurança para sistemas antigos. É importante aprimorar os mecanismos de detecção e proteção de vulnerabilidades.

Numen Exclusivo: Vulnerabilidade 0day da Microsoft pode desmantelar o jogo Web3 a nível de sistema + físico

TOKEN1.46%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
UncleLiquidationvip
· 13h atrás
O velho sistema nem os cães usam.
Ver originalResponder0
CommunityLurkervip
· 13h atrás
Outra oportunidade de ganhar dinheiro chegou.
Ver originalResponder0
ser_ngmivip
· 13h atrás
também só a deficiência da Microsoft bombear pode fazer esse tipo de falha.
Ver originalResponder0
AirdropHunter9000vip
· 13h atrás
O sistema antigo ainda não foi atualizado? Se não fizer nada, não vai morrer.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)