Windows sistem düzeyinde 0day açığı analizi: Saldırganlar eski sistemleri tamamen kontrol edebilir.

robot
Abstract generation in progress

Microsoft Windows sistem düzeyinde 0day açığı analizi: sistemi tamamen kontrol etme

Son günlerde, Microsoft'un yayımladığı güvenlik yaması, kötü niyetli olarak kullanılmakta olan bir Win32k yetki yükseltme açığını düzeltmiştir. Bu açık yalnızca eski Windows sistem sürümlerinde bulunmaktadır ve Windows 11'de tetiklenemez. Bu makalede, mevcut güvenlik önlemlerinin sürekli artış gösterdiği bir ortamda, saldırganların bu açığı nasıl kullanmaya devam edebileceği analiz edilecektir.

Açığın Arka Planı

Bu, Windows sistem düzeyinde bir 0day açığıdır; hackerlar bu açığı kullanarak Windows'un tam kontrolünü elde edebilir. Kontrol altına alındıktan sonraki zararlar arasında kişisel bilgi hırsızlığı, sistem çökmesi, veri kaybı, mali kayıplar ve kötü amaçlı yazılım yerleştirilmesi bulunmaktadır. Özel anahtarların çalınması ve dijital varlıkların aktarılması gibi küçük sorunlardan, Web2 altyapısı üzerine inşa edilmiş Web3 ekosistemini etkileyebilecek büyük sorunlara kadar uzanabilir.

Numen özel: Microsoft 0day açığı, Web3 oyununu sistem ve fiziksel düzeyde alt üst edebilir

Yaman Analizi

Yamanlama yaması, bu bir nesne referans sayımının aşırı işlenmesi sorunu olduğunu ortaya koydu. Önceki kaynak kodu yorumlarından anlaşıldığı üzere, eski kod sadece pencere nesnesini kilitledi, pencere nesnesindeki menü nesnesini kilitlemedi, bu da menü nesnesinin yanlış bir şekilde referans almasına neden olabilir.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem ve fiziksel düzeyde sarsabilir

Açık Prensibi

Daha fazla analiz, xxxEnableMenuItem()'e geçirilen menülerin genellikle üst düzey fonksiyonlar tarafından kilitlendiğini ortaya koydu. xxxEnableMenuItem içindeki MenuItemState fonksiyonu iki olası menü döndürmektedir: pencere ana menüsü veya menüdeki alt menü.

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu altüst edebilir

Kavramsal Kanıt ( PoC ) Uygulaması

PoC, özel bir dört katmanlı menü yapısı oluşturdu ve xxxEnableMenuItem fonksiyonundaki kontrol ile belirli koşullar ayarladı. Ana adım, xxxRedrawTitle kullanıcı katmanını döndürdüğünde, Menü C ve Menü B'nin referans ilişkisini kaldırmak ve Menü C'yi serbest bırakmaktır. Böylece sonraki xxxEnableMenuItem fonksiyonu içinde Menü C'ye yapılan referanslarda, bu nesne geçersiz hale gelmiş olur.

Numen özel: Microsoft 0day açığı, Web3 oyununu sistem ve fiziksel düzeyde alt üst edebilir

Açık Kullanımı (Exp) Gerçekleştirme

Kullanım düşüncesi esasen iki türdür: shellcode kodunu çalıştırmak veya okuma/yazma ilkelere token adresini değiştirmek. Uyumluluğu göz önünde bulundurarak, ikincisi seçildi. Genel olarak iki adımdan oluşur: UAF açığını kullanarak cbwndextra değerini kontrol etmek ve ardından kararlı okuma/yazma ilkelere oluşturmak.

Anahtar noktalar şunlardır:

  1. Pencere sınıfı adı nesnesi ile işgal edilen menü nesnesinin serbest bırakılması
  2. xxxRedrawWindow fonksiyonunda yazılabilir veri konumunu bulun
  3. Sürekli üç HWND nesnesini içeren kararlı bir bellek düzeni oluşturun.
  4. GetMenuBarInfo() ve SetClassLongPtr() kullanarak okuma/yazma ilkesini gerçekleştirin.

Numen Özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununu altüst edebilir

Numen Özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununu alt üst edebilir

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununun dengesini bozabilir

Özet

  1. Microsoft, Win32k ile ilgili kodları Rust ile yeniden yapılandırıyor, gelecekte bu tür açıkların önüne geçilebilir.
  2. Açık istismar süreci çok zor değil, esasen masaüstü yığın işaretçisi adresinin sızdırılmasına dayanıyor.
  3. Açıkların tespiti daha kapsamlı kod kapsama testlerine bağlı olabilir.
  4. Anormal bellek düzeni ve pencere verisi okuma/yazma tespitleri benzer güvenlik açıklarını bulmaya yardımcı olur.

Bu tür açıklar yeni sistemlerde yavaş yavaş kapatılırken, eski sistemler için hâlâ bir güvenlik tehdidi oluşturmaktadır. Açık tespit ve koruma mekanizmalarının geliştirilmesi hala önemlidir.

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu altüst edebilir

TOKEN5.16%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
UncleLiquidationvip
· 9h ago
Eski sistem köpek gibi kullanılmıyor.
View OriginalReply0
CommunityLurkervip
· 9h ago
Yine para kazanma fırsatı geldi.
View OriginalReply0
ser_ngmivip
· 9h ago
Yani Microsoft'un beyin felci pump ile bu tür bir açığı ortaya çıkarabileceği.
View OriginalReply0
AirdropHunter9000vip
· 10h ago
Eski sistem hala güncellenmedi mi? Hiçbir şey yapmazsan ölmezsin.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)