Уразливість нульового дня Windows загрожує безпеці Web3: уразливості інфраструктури Web2 можуть вплинути на цифровий актив

robot
Генерація анотацій у процесі

Аналіз нульового дня в системі Microsoft Windows: можливі загрози безпеці екосистеми Web3

Нещодавно випущене оновлення безпеки Microsoft виправило вразливість підвищення привілеїв у Windows, яку використовують хакери. Ця вразливість переважно існує в ранніх версіях Windows і не може бути активована в Windows 11. У цій статті буде проаналізовано, як у нинішніх умовах посилення механізмів безпеки нападники можуть продовжувати використовувати цю вразливість.

Фон вразливості

Це нульовий вразливість, тобто системна вразливість, яка була використана до її публічного розкриття. Через цю вразливість хакери можуть отримати повний контроль над системою Windows, що може призвести до серйозних наслідків, таких як витік особистої інформації, збої системи, втрата даних, фінансові втрати тощо. Для користувачів Web3 приватний ключ може бути вкрадений, а цифрові активи піддаються ризику перенесення. У більш широкому масштабі ця вразливість навіть може вплинути на всю екосистему Web3, що працює на основі інфраструктури Web2.

Numen ексклюзив: 0day вразливість Microsoft може зруйнувати Web3 гру на системному + фізичному рівнях

Аналіз вразливостей

Аналіз патчів показав, що це проблема, пов'язана з підрахунком посилань на об'єкти вікон у win32k. Аналізуючи ранні коментарі до коду, виявлено, що попередній код блокував лише об'єкт вікна, не блокуючи об'єкт меню у вікні, що призводило до можливого неправильного посилання на об'єкт меню.

Подальший аналіз показав, що проблема полягає у функції xxxEnableMenuItem. Об'єкт меню, що повертається цією функцією, може бути головним меню вікна, а також підменю або навіть підпідменю. Створивши спеціальну структуру багатошарового вкладеного меню, можна звільнити певний проміжний об'єкт меню, коли функція повертає користувацький рівень, що може призвести до вразливості при подальшому використанні.

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівні

Numen ексклюзив: уразливість 0day Microsoft може зламати Web3 на системному та фізичному рівнях

Використання вразливостей

Основні підходи до використання цієї вразливості є два:

  1. Виконання коду shellcode. Але в новіших версіях Windows цей спосіб стикається з деякими технічними труднощами.

  2. Використання операцій читання і запису для зміни адреси токена. Цей спосіб має кращу універсальність, головним чином потрібно вирішити питання контролю значення cbwndextra.

Numen ексклюзив: уразливість 0day Microsoft може зламати Web3 на системному + фізичному рівні

Остаточний варіант рішення:

  1. Контролюючи розташування пам'яті об'єкта вікна, використовуйте операції з прапорцями в функції xxxRedrawWindow для запису значення cb-extra класу HWNDClass.

  2. Розробити безперервну розкладку пам'яті об'єктів HWND, звільнити проміжні об'єкти та зайняти об'єкт HWNDClass.

  3. Використання адреси ядра, що витекла з пам'яті стека, для точного контролю розташування об'єктів.

  4. Використовуйте GetMenuBarInfo() для реалізації будь-якого читання, SetClassLongPtr() для реалізації будь-якого запису.

  5. Остаточно підвищення прав досягається шляхом зміни адреси токена.

![Numen ексклюзив: уразливість 0day від Microsoft може зруйнувати Web3 гру на системному та фізичному рівнях](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

![Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

![Numen ексклюзив: 0day вразливість Microsoft може знищити Web3 гру на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

![Numen ексклюзив: уразливість 0day Microsoft може зруйнувати Web3 гру на системному + фізичному рівнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

Підсумок

  1. Microsoft реконструює код, пов'язаний з win32k, використовуючи Rust; в майбутньому подібні вразливості можуть зменшитися.

  2. Процес експлуатації вразливості відносно простий, в основному залежить від витоку адреси десктопного хендла стека.

  3. Виявлено, що цей вразливість може залежати від більш розгорнутого виявлення коду.

  4. Виявлення аномальних розташувань пам'яті та операцій читання/запису допомагає виявити подібні вразливості.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 3
  • Поділіться
Прокоментувати
0/400
ApeWithNoChainvip
· 32хв. тому
Наслідки тривалого нез оновлення системи
Переглянути оригіналвідповісти на0
Rekt_Recoveryvip
· 5год тому
втратив 90% на важелях, але все ще дихаю... ділюсь бойовими історіями з окопів, якщо чесно
Переглянути оригіналвідповісти на0
TokenTherapistvip
· 5год тому
Не завжди робіть щось таке хитромудре в web3
Переглянути оригіналвідповісти на0
  • Закріпити