Уразливості системи Windows можуть загрожувати безпеці екосистеми Web3: аналіз шляхів використання та рекомендації щодо запобігання.

robot
Генерація анотацій у процесі

Аналіз уразливостей системи Windows від Microsoft: може загрожувати безпеці екосистеми Web3

У минулому місяці оновлення безпеки Microsoft містило вразливість підвищення привілеїв win32k, яка, схоже, існує лише в ранніх версіях системи Windows. У цій статті буде проаналізовано, як злочинці можуть продовжувати експлуатувати цю вразливість на фоні постійного вдосконалення поточних заходів безпеки. Процес аналізу завершено в середовищі Windows Server 2016.

Цей тип 0day вразливостей може бути зловмисно використаний після виявлення без помітності, маючи величезну руйнівну силу. Через цю вразливість хакери можуть отримати повний контроль над системою Windows. Наслідки контролю включають крадіжку особистої інформації, збій системи, втрату даних, фінансові збитки, впровадження шкідливого програмного забезпечення тощо. Обмежений вплив може призвести до крадіжки приватних ключів і перенесення цифрових активів, тоді як широкомасштабний вплив може загрожувати всій екосистемі Web3, що працює на основі інфраструктури Web2.

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному + фізичному рівнях

Аналіз патчів

Аналіз патчу виявив, що проблема, здається, полягає в тому, що лічильник посилань на об'єкт був оброблений більше одного разу. Згідно з ранніми коментарями до коду, попередній код блокував лише об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що могло призвести до неправильного посилання на об'єкт меню.

Numen ексклюзив: уразливість Microsoft 0day може знищити Web3 гру на системному та фізичному рівнях

Перевірка вразливостей

Ми створили спеціальну багаторівневу вкладену структуру меню та встановили деякі специфічні умови для активації вразливості:

  1. ID самого внутрішнього меню повинен бути типу системного меню
  2. Найзовнішнє меню також має бути системним меню, але потрібно видалити певні елементи системного меню.
  3. Видалити батьківське посилання на середній рівень меню
  4. Додати додаткове проміжне меню, щоб забезпечити успішне звільнення

При видаленні ключових відносин меню, коли функція повертає рівень користувача, воно буде успішно звільнено. Таким чином, при подальшому зверненні до цього об'єкта меню в ядрових функціях виникнуть проблеми.

Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному + фізичному рівні

Використання вразливостей

Основні напрямки використання ідеї:

  1. Виконання shellcode - цей метод може мати безліч обмежень у високих версіях Windows
  2. Використання читання та запису примітивів для зміни адреси токена - цей метод має кращу універсальність

Ми вибрали другий варіант, розділивши весь процес використання на два ключові етапи:

  1. Використання вразливості UAF для контролю значення cbwndextra
  2. Отримання стабільних примітивів читання та запису

Для реалізації першого запису даних ми використовуємо об'єкт імені класу вікна для звільнення пам'яті об'єкта меню та знаходимо структуру адреси, до якої можна записувати будь-які дані. Врешті-решт, ми вибрали запис даних на основі перевірки прапорців у певній функції.

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному та фізичному рівнях

Щоб отримати стабільну структуру пам'яті, ми спроектували три послідовні об'єкти вікон однакового розміру, звільняючи середній об'єкт і займаючи об'єкт класу вікна. За адресою дескриптора ядра, що витікає з пам'яті купи, можна точно визначити, чи відповідає розташування об'єктів очікуванням.

Numen ексклюзив: уразливість 0day Microsoft може перевернути гру Web3 на системному та фізичному рівнях

У сфері читання і запису примітивів ми використовуємо GetMenuBarInfo() для реалізації довільного читання, а SetClassLongPtr() для реалізації довільного запису. Окрім запису токенів, всі інші операції запису використовують об'єкт класу першого вікна.

Numen ексклюзив: уразливість 0day Microsoft може зруйнувати Web3 гру з системного + фізичного рівня

Підсумок

  1. Уразливість win32k може бути усунена у попередній версії Windows 11
  2. Процес експлуатації таких вразливостей відносно простий, головним чином залежить від витоку адреси десктопного стеку.
  3. Виявлення вразливостей може залежати від більш досконалого тестування покриття коду
  4. Виявлення аномальної пам'яті та зчитування/запису даних сприяє виявленню таких вразливостей

Numen ексклюзив: уразливість 0day від Microsoft може знищити Web3 гру на системному та фізичному рівнях

Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному та фізичному рівнях

TOKEN0.35%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 9
  • Репост
  • Поділіться
Прокоментувати
0/400
MoneyBurnerSocietyvip
· 15год тому
Добре, гаманець, закритий ключ вже втрачені, а ви досліджуєте якийсь Web3... пастка холодного гаманця не є смачною?
Переглянути оригіналвідповісти на0
OnChainDetectivevip
· 22год тому
щойно виявив цю уразливість win32k... типова слабкість інфраструктури web2 смх. не ваші ключі, не ваші монети, народ
Переглянути оригіналвідповісти на0
BlockchainWorkervip
· 08-12 11:32
Занадто небезпечно, спочатку перемкніться на платформу Linux для порятунку.
Переглянути оригіналвідповісти на0
ParallelChainMaxivip
· 08-12 02:25
Знову татівська тема
Переглянути оригіналвідповісти на0
RugPullSurvivorvip
· 08-10 12:49
Web2 день, web3 ніч. Живемо в Блокчейн, Crypto маленькі невдахи стають старими досвідченими, зосереджені на炒уванні в криптосвіті, Метавсесвіт Defi NFT цифрові мандрівники~

Чекаю, коли хакер обдурюватиме людей, як лохів.
Переглянути оригіналвідповісти на0
metaverse_hermitvip
· 08-10 12:43
Знову займаються однопользувацькими гравцями.
Переглянути оригіналвідповісти на0
SillyWhalevip
· 08-10 12:42
Хто посміє торкнутися мого Гаманця, нехай спробує!
Переглянути оригіналвідповісти на0
DogeBachelorvip
· 08-10 12:32
борються на передовій web3 невдахи
Переглянути оригіналвідповісти на0
TxFailedvip
· 08-10 12:30
класичний момент Windows... дізнався про це важким шляхом, якщо чесно
Переглянути оригіналвідповісти на0
Дізнатися більше
  • Закріпити