Windowsゼロデイ脆弱性がWeb3の安全性に脅威を与える:Web2インフラの脆弱性がデジタル資産に影響を及ぼす可能性

robot
概要作成中

マイクロソフトWindowsシステムのゼロデイ脆弱性分析:Web3エコシステムの安全性に影響を及ぼす可能性

最近、マイクロソフトが発表したセキュリティパッチで、ハッカーに利用されているWindowsシステムの権限昇格の脆弱性が修正されました。この脆弱性は主に初期のWindowsバージョンに存在し、Windows 11では発生しません。本記事では、現在のセキュリティメカニズムが強化され続ける中で、攻撃者がどのようにこの脆弱性を引き続き利用できるかを分析します。

脆弱性の背景

これはゼロデイ脆弱性であり、公開される前に悪用されたシステムの脆弱性です。この脆弱性を通じて、ハッカーはWindowsシステムの完全な制御を取得し、個人情報の漏洩、システムのクラッシュ、データの喪失、財務的損失などの深刻な結果を引き起こす可能性があります。Web3のユーザーにとっては、プライベートキーが盗まれる可能性があり、デジタル資産が移転されるリスクにさらされます。さらに広い範囲では、この脆弱性はWeb2インフラストラクチャに基づいて運営される全体のWeb3エコシステムにも影響を及ぼす可能性があります。

! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level

脆弱性分析

パッチ分析によると、これはwin32kにおけるウィンドウオブジェクトの参照カウントに関連する問題です。以前のソースコードのコメントを分析することで、以前のコードはウィンドウオブジェクトのみをロックし、ウィンドウ内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があることが分かりました。

さらに分析したところ、問題はxxxEnableMenuItem関数にあることがわかりました。この関数が返すメニューオブジェクトは、ウィンドウのメインメニューである可能性もあれば、サブメニューやサブサブメニューである可能性もあります。特別な多層ネストメニュー構造を構築することにより、関数がユーザーレベルを返す際に特定の中間メニューオブジェクトを解放し、その後の参照時に脆弱性を引き起こすことができます。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます

エクスプロイト

この脆弱性を利用する主な考え方は二つあります:

  1. shellcodeを実行する。ただし、高いバージョンのWindowsでは、この方法はいくつかの技術的課題に直面する。

  2. 読み書き原語を使用してトークンアドレスを変更します。この方法はより汎用性が高く、主にcbwndextra値をどう制御するかの問題を解決する必要があります。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります

最終的に採用される案は:

  1. ウィンドウオブジェクトのメモリレイアウトを制御し、xxxRedrawWindow関数のフラグ操作を利用してHWNDClassのcb-extra値を書き込む。

  2. 連続したHWNDオブジェクトのメモリレイアウトを設計し、中間オブジェクトを解放してHWNDClassオブジェクトを占有する。

  3. ヒープメモリ内で漏洩したカーネルハンドルアドレスを利用して、オブジェクトの配置を正確に制御します。

  4. GetMenuBarInfo()を使用して、任意の読み取りと任意の書き込みSetClassLongPtr()を実現します。

  5. 最終的にはトークンアドレスを変更することで権限を取得します。

! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます

! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます

! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level

まとめ

  1. マイクロソフトはRustを使用してwin32k関連のコードを再構築しており、今後このような脆弱性は減少する可能性があります。

  2. この脆弱性の悪用プロセスは比較的単純であり、主にデスクトップヒープハンドルアドレスの漏洩に依存しています。

  3. この脆弱性は、より洗練されたコードカバレッジ検出に依存する可能性があります。

  4. 異常なメモリレイアウトと読み書き操作の検出は、類似の脆弱性を発見するのに役立ちます。

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • 3
  • 共有
コメント
0/400
ApeWithNoChainvip
· 8時間前
システムを長期間アップグレードしないことの結果
原文表示返信0
Rekt_Recoveryvip
· 12時間前
レバレッジで90%失ったけど、まだ生きてる... 正直、戦場からの体験談を共有するよ
原文表示返信0
TokenTherapistvip
· 13時間前
いつも派手なweb3をやるな
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)