Les vulnérabilités de jour zéro de Windows menacent la sécurité de Web3 : les vulnérabilités de l'infrastructure Web2 pourraient affecter les actifs numériques.

robot
Création du résumé en cours

Analyse des vulnérabilités zero-day du système Windows de Microsoft : peut menacer la sécurité de l'écosystème Web3

Récemment, un correctif de sécurité publié par Microsoft a corrigé une vulnérabilité d'escalade de privilèges dans le système Windows qui était exploitée par des hackers. Cette vulnérabilité est principalement présente dans les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11. Cet article analysera comment les attaquants pourraient continuer à exploiter cette vulnérabilité dans le contexte d'un renforcement constant des mécanismes de sécurité actuels.

Contexte de la vulnérabilité

C'est une vulnérabilité zero-day, c'est-à-dire une faille système exploitée avant d'être divulguée publiquement. Grâce à cette vulnérabilité, les hackers peuvent obtenir un contrôle total sur le système Windows, ce qui peut entraîner des conséquences graves telles que la fuite d'informations personnelles, les pannes de système, la perte de données, des pertes financières, etc. Pour les utilisateurs de Web3, les clés privées peuvent être volées, et les actifs numériques risquent d'être transférés. Dans une perspective plus large, cette vulnérabilité pourrait même affecter l'ensemble de l'écosystème Web3 fonctionnant sur des infrastructures basées sur Web2.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut bouleverser le jeu Web3 à la fois au niveau système et physique

Analyse des vulnérabilités

L'analyse du patch montre qu'il s'agit d'un problème lié au comptage des références d'objets de fenêtre dans win32k. En analysant les commentaires du code source antérieur, on découvre que le code précédent ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet du menu dans la fenêtre, ce qui pouvait entraîner une référence incorrecte à l'objet du menu.

Une analyse plus approfondie révèle que le problème réside dans la fonction xxxEnableMenuItem. L'objet de menu retourné par cette fonction peut être le menu principal de la fenêtre, un sous-menu ou même un sous-sous-menu. En construisant une structure de menu imbriquée spéciale à plusieurs niveaux, il est possible de libérer un certain objet de menu intermédiaire lorsque la fonction retourne le niveau utilisateur, ce qui peut entraîner une vulnérabilité lors des références ultérieures.

Numen Exclusif : la vulnérabilité 0day de Microsoft peut faire tomber la partie Web3 au niveau système + physique

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la scène Web3 au niveau système + physique

Exploitation de vulnérabilité

Les deux principales approches pour exploiter cette vulnérabilité sont :

  1. Exécuter le code shellcode. Mais dans les versions récentes de Windows, cette méthode fait face à certaines difficultés techniques.

  2. Utiliser des primitives de lecture et d'écriture pour modifier l'adresse du token. Cette méthode a une meilleure universalité, il est principalement nécessaire de résoudre la question de la manière de contrôler la valeur de cbwndextra.

Numen exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

La solution finalement adoptée est :

  1. En contrôlant la disposition de la mémoire de l'objet fenêtre, utiliser les opérations de drapeaux dans la fonction xxxRedrawWindow pour écrire la valeur cb-extra de HWNDClass.

  2. Concevoir une disposition de mémoire continue pour les objets HWND, libérer les objets intermédiaires et utiliser les objets HWNDClass.

  3. Utiliser l'adresse de gestionnaire de noyau divulguée dans la mémoire heap pour contrôler précisément l'agencement des objets.

  4. Utiliser GetMenuBarInfo() pour réaliser une lecture arbitraire, SetClassLongPtr() pour réaliser une écriture arbitraire.

  5. Obtenir des privilèges en modifiant l'adresse du token.

Numen Exclusif : Le bug 0day de Microsoft peut renverser la scène Web3 à la fois au niveau système et physique

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur les plans système et physique

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système et physique

Numen Exclusif : La vulnérabilité 0day de Microsoft peut bouleverser le jeu Web3 au niveau système + physique

Résumé

  1. Microsoft est en train de reconstruire le code lié à win32k avec Rust, ce qui pourrait réduire ce type de vulnérabilités à l'avenir.

  2. Le processus d'exploitation de cette vulnérabilité est relativement simple, reposant principalement sur la fuite des adresses des gestionnaires de tas de bureau.

  3. Il est possible que cette vulnérabilité dépende d'un contrôle de la couverture du code plus complet.

  4. Détecter des dispositions de mémoire anormales et des opérations de lecture/écriture aide à découvrir des vulnérabilités similaires.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
ApeWithNoChainvip
· Il y a 17h
Les conséquences de ne pas mettre à jour le système pendant trop longtemps
Voir l'originalRépondre0
Rekt_Recoveryvip
· Il y a 22h
perdu 90 % sur effet de levier mais je respire encore... partageant des histoires de guerre des tranchées pour être honnête
Voir l'originalRépondre0
TokenTherapistvip
· Il y a 22h
Ne fais pas toujours des choses compliquées avec le web3.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)