Kerentanan nol hari Windows mengancam keamanan Web3: Kerentanan infrastruktur Web2 dapat mempengaruhi aset digital

robot
Pembuatan abstrak sedang berlangsung

Analisis Kerentanan Zero-Day Sistem Windows Microsoft: Mungkin Mengancam Keamanan Ekosistem Web3

Belakangan ini, patch keamanan yang dirilis oleh Microsoft memperbaiki celah eskalasi hak akses di sistem Windows yang sedang dimanfaatkan oleh peretas. Celah ini terutama ada di versi Windows yang lebih awal dan tidak dapat dipicu di Windows 11. Artikel ini akan menganalisis bagaimana penyerang mungkin terus memanfaatkan celah ini dalam konteks mekanisme keamanan yang terus diperkuat.

Latar Belakang Kerentanan

Ini adalah kerentanan zero-day, yaitu kerentanan sistem yang telah dieksploitasi sebelum dipublikasikan. Melalui kerentanan ini, hacker dapat mendapatkan kontrol penuh atas sistem Windows, yang dapat menyebabkan kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan konsekuensi serius lainnya. Bagi pengguna Web3, kunci pribadi dapat dicuri, dan aset digital menghadapi risiko dipindahkan. Dari perspektif yang lebih luas, kerentanan ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berjalan di atas infrastruktur Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat membongkar papan permainan Web3 secara sistematis + fisik

Analisis Kerentanan

Analisis patch menunjukkan bahwa ini adalah masalah terkait dengan penghitungan referensi objek jendela di win32k. Dengan menganalisis komentar kode sumber sebelumnya, ditemukan bahwa kode sebelumnya hanya mengunci objek jendela, tanpa mengunci objek menu di dalam jendela, yang menyebabkan objek menu mungkin direferensikan secara salah.

Analisis lebih lanjut menunjukkan bahwa masalah terletak pada fungsi xxxEnableMenuItem. Objek menu yang dikembalikan oleh fungsi ini bisa jadi adalah menu utama jendela, atau bisa juga submenu atau bahkan submenu dari submenu. Dengan membangun struktur menu berlapis yang bersarang secara khusus, seseorang dapat melepaskan objek menu tengah tertentu saat fungsi mengembalikan lapisan pengguna, sehingga menyebabkan kerentanan saat dirujuk di kemudian hari.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Menggoyang Web3 dari Sistem+Lapisan Fisik

Numen Eksklusif: Kerentanan 0day Microsoft dapat membongkar papan permainan Web3 pada tingkat sistem + fisik

Eksploitasi Kerentanan

Ada dua pendekatan utama untuk memanfaatkan kerentanan ini:

  1. Menjalankan kode shellcode. Namun, pada versi Windows yang lebih tinggi, cara ini menghadapi beberapa tantangan teknis.

  2. Mengubah alamat token menggunakan primitif baca-tulis. Metode ini memiliki fleksibilitas yang lebih baik, terutama perlu menyelesaikan masalah bagaimana mengontrol nilai cbwndextra.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang permainan Web3 di tingkat sistem + fisik

Solusi yang diadopsi akhirnya adalah:

  1. Dengan mengontrol tata letak memori objek jendela, gunakan operasi bit pada flag dalam fungsi xxxRedrawWindow untuk menulis nilai cb-extra dari HWNDClass.

  2. Rancang tata letak memori objek HWND yang berurutan, lepaskan objek tengah dan gunakan objek HWNDClass.

  3. Menggunakan alamat handle kernel yang bocor di memori heap untuk mengontrol susunan objek dengan tepat.

  4. Menggunakan GetMenuBarInfo() untuk membaca sembarang, SetClassLongPtr() untuk menulis sembarang.

  5. Akhirnya, hak akses dapat ditingkatkan dengan mengubah alamat token.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang Web3 dari sisi sistem+fisik

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem + fisik

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengangkat permainan Web3 di tingkat sistem + fisik

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Web3 Dari Tingkat Sistem + Fisik

Ringkasan

  1. Microsoft sedang merekonstruksi kode terkait win32k menggunakan Rust, di masa depan kemungkinan kerentanan semacam ini akan berkurang.

  2. Proses eksploitasi kerentanan ini relatif sederhana, terutama bergantung pada kebocoran alamat handle tumpukan desktop.

  3. Menemukan kerentanan ini mungkin bergantung pada deteksi cakupan kode yang lebih baik.

  4. Mendeteksi tata letak memori yang abnormal dan operasi baca/tulis membantu dalam menemukan celah serupa.

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 3
  • Bagikan
Komentar
0/400
ApeWithNoChainvip
· 8jam yang lalu
Akibat tidak memperbarui sistem terlalu lama
Lihat AsliBalas0
Rekt_Recoveryvip
· 13jam yang lalu
hilang 90% dengan leverage tetapi masih bertahan... berbagi cerita pertempuran dari parit sejujurnya
Lihat AsliBalas0
TokenTherapistvip
· 13jam yang lalu
Jangan selalu membuat hal-hal yang rumit dalam web3
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)