Microsoft Windows Sistemi Sıfır Gün Açığı Analizi: Web3 Ekosistem Güvenliğini Tehdit Edebilir
Son zamanlarda Microsoft tarafından yayımlanan güvenlik yaması, hackerlar tarafından kötüye kullanılan bir Windows sistem yetki yükseltme açığını düzeltmiştir. Bu açık, esasen eski Windows sürümlerinde bulunmaktadır ve Windows 11'de tetiklenemez. Bu makalede, mevcut güvenlik mekanizmalarının sürekli güçlendiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam edebileceği analiz edilecektir.
Açık Arka Planı
Bu, henüz kamuya açıklanmadan önce kullanılan bir sıfırıncı gün açığıdır. Bu açık aracılığıyla, hacker'lar Windows sisteminin tam kontrolünü ele geçirebilir ve bu durum kişisel bilgilerin sızdırılması, sistem çökmesi, veri kaybı, mali kayıplar gibi ciddi sonuçlara yol açabilir. Web3 kullanıcıları için, özel anahtarlar çalınabilir ve dijital varlıklar transfer riskiyle karşı karşıya kalabilir. Daha geniş bir perspektiften bakıldığında, bu açık, Web2 altyapısı üzerinde çalışan tüm Web3 ekosistemini bile etkileyebilir.
Açık Analizi
Yaman analizi, bunun win32k'daki pencere nesnesi referans sayımı ile ilgili bir sorun olduğunu gösteriyor. Önceki kaynak kodu yorumlarını analiz ederek, önceki kodun yalnızca pencere nesnesini kilitlediğini ve pencere içindeki menü nesnesini kilitlemediğini tespit ettik; bu da menü nesnesinin yanlış bir şekilde referans almasına neden olabilir.
Daha fazla analiz, sorunun xxxEnableMenuItem fonksiyonunda olduğunu göstermektedir. Bu fonksiyonun döndürdüğü menü nesnesi ana pencere menüsü, alt menü veya hatta alt alt menü olabilir. Özel çok katmanlı iç içe menü yapıları oluşturarak, fonksiyon kullanıcı katmanına döndüğünde belirli bir ara menü nesnesinin serbest bırakılmasını sağlamak mümkün olabilir; bu da sonraki referanslarda güvenlik açığına neden olabilir.
Açık Kullanımı
Bu açığı kullanmanın temel iki yaklaşımı vardır:
Shellcode kodunu çalıştırın. Ancak yüksek sürüm Windows'larda, bu yöntem bazı teknik zorluklarla karşılaşmaktadır.
Token adresini değiştirmek için okuma/yazma ilkesini kullanın. Bu yöntem daha iyi bir evrensellik sunar, esasen cbwndextra değerini nasıl kontrol edeceğinizi çözmeniz gerekir.
Sonuç olarak kabul edilen çözüm şudur:
Penceresi nesnesinin bellek düzenini kontrol ederek, xxxRedrawWindow fonksiyonundaki bayrak işlemleri ile HWNDClass'ın cb-extra değerine yazma işlemi.
Sürekli HWND nesne bellek düzeni tasarlayın, ara nesneleri serbest bırakın ve HWNDClass nesnesi ile doldurun.
Bellek içinde sızdırılan çekirdek tanıtıcı adreslerini kullanarak nesne sıralamasını hassas bir şekilde kontrol etme.
GetMenuBarInfo() kullanarak rastgele okuma, SetClassLongPtr() kullanarak rastgele yazma gerçekleştirin.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Likes
Reward
13
3
Share
Comment
0/400
ApeWithNoChain
· 17h ago
Sistemi çok uzun süre güncellememenin sonuçları
View OriginalReply0
Rekt_Recovery
· 22h ago
kaldı %90 kaldıraçla ama hâlâ nefes alıyorum... açıkçası siperlerden savaş hikayeleri paylaşıyorum
Windows sıfırıncı gün açığı Web3 güvenliğini tehdit ediyor: Web2 altyapı açıkları dijital varlıkları etkileyebilir
Microsoft Windows Sistemi Sıfır Gün Açığı Analizi: Web3 Ekosistem Güvenliğini Tehdit Edebilir
Son zamanlarda Microsoft tarafından yayımlanan güvenlik yaması, hackerlar tarafından kötüye kullanılan bir Windows sistem yetki yükseltme açığını düzeltmiştir. Bu açık, esasen eski Windows sürümlerinde bulunmaktadır ve Windows 11'de tetiklenemez. Bu makalede, mevcut güvenlik mekanizmalarının sürekli güçlendiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam edebileceği analiz edilecektir.
Açık Arka Planı
Bu, henüz kamuya açıklanmadan önce kullanılan bir sıfırıncı gün açığıdır. Bu açık aracılığıyla, hacker'lar Windows sisteminin tam kontrolünü ele geçirebilir ve bu durum kişisel bilgilerin sızdırılması, sistem çökmesi, veri kaybı, mali kayıplar gibi ciddi sonuçlara yol açabilir. Web3 kullanıcıları için, özel anahtarlar çalınabilir ve dijital varlıklar transfer riskiyle karşı karşıya kalabilir. Daha geniş bir perspektiften bakıldığında, bu açık, Web2 altyapısı üzerinde çalışan tüm Web3 ekosistemini bile etkileyebilir.
Açık Analizi
Yaman analizi, bunun win32k'daki pencere nesnesi referans sayımı ile ilgili bir sorun olduğunu gösteriyor. Önceki kaynak kodu yorumlarını analiz ederek, önceki kodun yalnızca pencere nesnesini kilitlediğini ve pencere içindeki menü nesnesini kilitlemediğini tespit ettik; bu da menü nesnesinin yanlış bir şekilde referans almasına neden olabilir.
Daha fazla analiz, sorunun xxxEnableMenuItem fonksiyonunda olduğunu göstermektedir. Bu fonksiyonun döndürdüğü menü nesnesi ana pencere menüsü, alt menü veya hatta alt alt menü olabilir. Özel çok katmanlı iç içe menü yapıları oluşturarak, fonksiyon kullanıcı katmanına döndüğünde belirli bir ara menü nesnesinin serbest bırakılmasını sağlamak mümkün olabilir; bu da sonraki referanslarda güvenlik açığına neden olabilir.
Açık Kullanımı
Bu açığı kullanmanın temel iki yaklaşımı vardır:
Shellcode kodunu çalıştırın. Ancak yüksek sürüm Windows'larda, bu yöntem bazı teknik zorluklarla karşılaşmaktadır.
Token adresini değiştirmek için okuma/yazma ilkesini kullanın. Bu yöntem daha iyi bir evrensellik sunar, esasen cbwndextra değerini nasıl kontrol edeceğinizi çözmeniz gerekir.
Sonuç olarak kabul edilen çözüm şudur:
Penceresi nesnesinin bellek düzenini kontrol ederek, xxxRedrawWindow fonksiyonundaki bayrak işlemleri ile HWNDClass'ın cb-extra değerine yazma işlemi.
Sürekli HWND nesne bellek düzeni tasarlayın, ara nesneleri serbest bırakın ve HWNDClass nesnesi ile doldurun.
Bellek içinde sızdırılan çekirdek tanıtıcı adreslerini kullanarak nesne sıralamasını hassas bir şekilde kontrol etme.
GetMenuBarInfo() kullanarak rastgele okuma, SetClassLongPtr() kullanarak rastgele yazma gerçekleştirin.
Sonunda, token adresini değiştirerek yetki artırımı sağlanır.
Özet
Microsoft, Rust ile win32k ile ilgili kodları yeniden yapılandırıyor, gelecekte bu tür açıkların azalması muhtemel.
Bu güvenlik açığından yararlanma süreci oldukça basittir, esasen masaüstü yığın işaretçi adresi sızıntısına dayanır.
Bu güvenlik açığının daha kapsamlı bir kod kapsamı testine dayanabileceği bulunmuştur.
Anormal bellek düzeni ve okuma/yazma işlemlerinin tespit edilmesi, benzer açıkların bulunmasına yardımcı olur.