# マイクロソフトWindowsシステムの脆弱性分析: Web3エコシステムの安全を脅かす可能性先月のMicrosoftのセキュリティ更新には、悪用可能なwin32k特権昇格の脆弱性が含まれており、この脆弱性は初期のWindowsシステムバージョンにのみ存在するようです。本稿では、現在のセキュリティ対策が継続的に改善されている中で、攻撃者がどのようにこの脆弱性を引き続き悪用する可能性があるかを分析します。分析プロセスはWindows Server 2016環境で完了しました。この種の0day脆弱性は発見された後、気づかれずに悪用される可能性があり、非常に破壊的です。この脆弱性を通じて、ハッカーはWindowsシステムの完全な制御を取得できます。制御された結果には、個人情報の盗難、システムのクラッシュによるデータの喪失、財務的損失、マルウェアの埋め込みなどが含まれます。小規模な影響は秘密鍵の盗難やデジタル資産の移転を引き起こす可能性があり、大規模な場合はWeb2インフラストラクチャに基づいて運営される全Web3エコシステムに危険を及ぼす可能性があります。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)## パッチ分析パッチの分析によると、問題はオブジェクトの参照カウントが一度多く処理されているようです。以前のソースコードのコメントから、以前のコードはウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)## 脆弱性の検証私たちは特別な多層ネストメニュー構造を構築し、脆弱性を引き起こすいくつかの特定の条件を設定しました:1. 最内層メニューIDはシステムメニュータイプである必要があります2. 最外層メニューもシステムメニューでなければなりませんが、特定のシステムメニュー項目を削除する必要があります。3. 中間層メニューの親参照を削除する4. 追加の中間層メニューを追加して、リリースの成功を確保します関数がユーザーレイヤーを返す際に、重要なメニューの参照関係を削除し、それが正常に解放されるようにします。これにより、その後のカーネル関数でそのメニューオブジェクトを参照する際に問題が発生します。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)## エクスプロイト利用する思路には主に二つの方向があります:1. シェルコードを実行する - この方法は、高バージョンのWindowsでは多くの制限がある可能性があります。2. 読み書き原語を利用してトークンアドレスを変更する - この方法はより優れた汎用性を持っています。私たちは第二のオプションを選択し、全体の利用プロセスを2つの重要なステップに分解しました:1. UAFの脆弱性を利用してcbwndextraの値を制御する2. 安定した読み書きのプリミティブを取得する初回のデータ書き込みを実現するために、ウィンドウクラスの名前オブジェクトを使用して解放されたメニューオブジェクトのメモリを占有し、任意のデータを書き込むためのアドレス構造を見つけました。最終的に、特定の関数内のフラグを使用してデータを書き込むことを選択しました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)安定したメモリ配置を得るために、同じサイズのウィンドウオブジェクトを連続して3つ設計し、中間オブジェクトを解放してウィンドウクラスオブジェクトを占有します。ヒープメモリに漏れたカーネルハンドルアドレスを通じて、オブジェクトの配置が期待通りであるかどうかを正確に判断します。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)読み書き原語に関して、GetMenuBarInfo()を使用して任意の読み取りを実現し、SetClassLongPtr()を使用して任意の書き込みを実現します。トークンの書き込みを除いて、他の書き込み操作は最初のウィンドウオブジェクトのクラスオブジェクトを利用します。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)## まとめ1. win32kの脆弱性はWindows 11のプレビュー版で排除される可能性があります2. この種の脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルのアドレス漏洩に依存しています。3. 脆弱性の発見は、より完全なコードカバレッジ検出に依存する可能性があります4. 異常なメモリレイアウトとデータの読み書きの検出は、この種の脆弱性を発見するのに役立ちます。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
Windowsシステムの脆弱性がWeb3エコシステムの安全性を脅かす可能性がある 利用経路の分析と防止策の提案
マイクロソフトWindowsシステムの脆弱性分析: Web3エコシステムの安全を脅かす可能性
先月のMicrosoftのセキュリティ更新には、悪用可能なwin32k特権昇格の脆弱性が含まれており、この脆弱性は初期のWindowsシステムバージョンにのみ存在するようです。本稿では、現在のセキュリティ対策が継続的に改善されている中で、攻撃者がどのようにこの脆弱性を引き続き悪用する可能性があるかを分析します。分析プロセスはWindows Server 2016環境で完了しました。
この種の0day脆弱性は発見された後、気づかれずに悪用される可能性があり、非常に破壊的です。この脆弱性を通じて、ハッカーはWindowsシステムの完全な制御を取得できます。制御された結果には、個人情報の盗難、システムのクラッシュによるデータの喪失、財務的損失、マルウェアの埋め込みなどが含まれます。小規模な影響は秘密鍵の盗難やデジタル資産の移転を引き起こす可能性があり、大規模な場合はWeb2インフラストラクチャに基づいて運営される全Web3エコシステムに危険を及ぼす可能性があります。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
パッチ分析
パッチの分析によると、問題はオブジェクトの参照カウントが一度多く処理されているようです。以前のソースコードのコメントから、以前のコードはウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
脆弱性の検証
私たちは特別な多層ネストメニュー構造を構築し、脆弱性を引き起こすいくつかの特定の条件を設定しました:
関数がユーザーレイヤーを返す際に、重要なメニューの参照関係を削除し、それが正常に解放されるようにします。これにより、その後のカーネル関数でそのメニューオブジェクトを参照する際に問題が発生します。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
エクスプロイト
利用する思路には主に二つの方向があります:
私たちは第二のオプションを選択し、全体の利用プロセスを2つの重要なステップに分解しました:
初回のデータ書き込みを実現するために、ウィンドウクラスの名前オブジェクトを使用して解放されたメニューオブジェクトのメモリを占有し、任意のデータを書き込むためのアドレス構造を見つけました。最終的に、特定の関数内のフラグを使用してデータを書き込むことを選択しました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
安定したメモリ配置を得るために、同じサイズのウィンドウオブジェクトを連続して3つ設計し、中間オブジェクトを解放してウィンドウクラスオブジェクトを占有します。ヒープメモリに漏れたカーネルハンドルアドレスを通じて、オブジェクトの配置が期待通りであるかどうかを正確に判断します。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
読み書き原語に関して、GetMenuBarInfo()を使用して任意の読み取りを実現し、SetClassLongPtr()を使用して任意の書き込みを実現します。トークンの書き込みを除いて、他の書き込み操作は最初のウィンドウオブジェクトのクラスオブジェクトを利用します。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
まとめ
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level
中国語の口語スタイルでコメントを生成してください。
ハッカーにカモにされるのを待つ。