Windowsシステムの脆弱性がWeb3エコシステムの安全性を脅かす可能性がある 利用経路の分析と防止策の提案

robot
概要作成中

マイクロソフトWindowsシステムの脆弱性分析: Web3エコシステムの安全を脅かす可能性

先月のMicrosoftのセキュリティ更新には、悪用可能なwin32k特権昇格の脆弱性が含まれており、この脆弱性は初期のWindowsシステムバージョンにのみ存在するようです。本稿では、現在のセキュリティ対策が継続的に改善されている中で、攻撃者がどのようにこの脆弱性を引き続き悪用する可能性があるかを分析します。分析プロセスはWindows Server 2016環境で完了しました。

この種の0day脆弱性は発見された後、気づかれずに悪用される可能性があり、非常に破壊的です。この脆弱性を通じて、ハッカーはWindowsシステムの完全な制御を取得できます。制御された結果には、個人情報の盗難、システムのクラッシュによるデータの喪失、財務的損失、マルウェアの埋め込みなどが含まれます。小規模な影響は秘密鍵の盗難やデジタル資産の移転を引き起こす可能性があり、大規模な場合はWeb2インフラストラクチャに基づいて運営される全Web3エコシステムに危険を及ぼす可能性があります。

! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level

パッチ分析

パッチの分析によると、問題はオブジェクトの参照カウントが一度多く処理されているようです。以前のソースコードのコメントから、以前のコードはウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があります。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります

脆弱性の検証

私たちは特別な多層ネストメニュー構造を構築し、脆弱性を引き起こすいくつかの特定の条件を設定しました:

  1. 最内層メニューIDはシステムメニュータイプである必要があります
  2. 最外層メニューもシステムメニューでなければなりませんが、特定のシステムメニュー項目を削除する必要があります。
  3. 中間層メニューの親参照を削除する
  4. 追加の中間層メニューを追加して、リリースの成功を確保します

関数がユーザーレイヤーを返す際に、重要なメニューの参照関係を削除し、それが正常に解放されるようにします。これにより、その後のカーネル関数でそのメニューオブジェクトを参照する際に問題が発生します。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます

エクスプロイト

利用する思路には主に二つの方向があります:

  1. シェルコードを実行する - この方法は、高バージョンのWindowsでは多くの制限がある可能性があります。
  2. 読み書き原語を利用してトークンアドレスを変更する - この方法はより優れた汎用性を持っています。

私たちは第二のオプションを選択し、全体の利用プロセスを2つの重要なステップに分解しました:

  1. UAFの脆弱性を利用してcbwndextraの値を制御する
  2. 安定した読み書きのプリミティブを取得する

初回のデータ書き込みを実現するために、ウィンドウクラスの名前オブジェクトを使用して解放されたメニューオブジェクトのメモリを占有し、任意のデータを書き込むためのアドレス構造を見つけました。最終的に、特定の関数内のフラグを使用してデータを書き込むことを選択しました。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります

安定したメモリ配置を得るために、同じサイズのウィンドウオブジェクトを連続して3つ設計し、中間オブジェクトを解放してウィンドウクラスオブジェクトを占有します。ヒープメモリに漏れたカーネルハンドルアドレスを通じて、オブジェクトの配置が期待通りであるかどうかを正確に判断します。

! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます

読み書き原語に関して、GetMenuBarInfo()を使用して任意の読み取りを実現し、SetClassLongPtr()を使用して任意の書き込みを実現します。トークンの書き込みを除いて、他の書き込み操作は最初のウィンドウオブジェクトのクラスオブジェクトを利用します。

! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level

まとめ

  1. win32kの脆弱性はWindows 11のプレビュー版で排除される可能性があります
  2. この種の脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルのアドレス漏洩に依存しています。
  3. 脆弱性の発見は、より完全なコードカバレッジ検出に依存する可能性があります
  4. 異常なメモリレイアウトとデータの読み書きの検出は、この種の脆弱性を発見するのに役立ちます。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます

! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level

TOKEN-5.09%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 9
  • リポスト
  • 共有
コメント
0/400
MoneyBurnerSocietyvip
· 08-13 09:31
いいじゃん、ウォレットの秘密鍵もなくなったのに、Web3を研究する意味があるのか...コールドウォレットを使う方が良いじゃないか。
原文表示返信0
OnChainDetectivevip
· 08-13 02:43
win32kの脆弱性を追跡したばかり…典型的なweb2インフラの弱点だね。自分の鍵がなければ、自分の通貨もないよ、みんな。
原文表示返信0
BlockchainWorkervip
· 08-12 11:32
危険すぎる、まずはLinuxプラットフォームに切り替えて命を守ろう。
原文表示返信0
ParallelChainMaxivip
· 08-12 02:25
また父の味のテーマ
原文表示返信0
RugPullSurvivorvip
· 08-10 12:49
Web2昼、Web3夜。ブロックチェーンで生きる、Crypto初心者が老舗になる。暗号資産の世界の炒作に集中し、メタバース、DeFi、NFTデジタルノマド~

中国語の口語スタイルでコメントを生成してください。

ハッカーにカモにされるのを待つ。
原文表示返信0
metaverse_hermitvip
· 08-10 12:43
またソロプレイヤーをやってるのか
原文表示返信0
SillyWhalevip
· 08-10 12:42
誰が私のウォレットに手を出してみるか!
原文表示返信0
DogeBachelorvip
· 08-10 12:32
web3の最前線で苦闘している初心者
原文表示返信0
TxFailedvip
· 08-10 12:30
クラシックなウィンドウズの瞬間...正直に言うと、これは苦労して学んだことです
原文表示返信0
もっと見る
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)