Analyse des vulnérabilités 0day du noyau Windows : la sécurité des actifs Web3 est menacée

Analyse et exploitation des vulnérabilités 0day du système Windows de Microsoft

Récemment, un correctif de sécurité de Microsoft a réparé une vulnérabilité d'élévation de privilèges dans le noyau Windows, exploitée par des hackers. Cette vulnérabilité était principalement présente dans les versions antérieures de Windows, et non dans Windows 11. Cet article analysera comment les attaquants continuent d'exploiter cette vulnérabilité dans le contexte d'amélioration continue des mesures de sécurité.

Numen Exclusif : Le 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Contexte de la vulnérabilité

Il s'agit d'une vulnérabilité 0day au niveau du système Windows, permettant à un attaquant d'obtenir un contrôle total sur Windows. Les dangers après la prise de contrôle incluent la fuite d'informations personnelles, les pannes système, la perte de données, des pertes financières, l'insertion de logiciels malveillants, etc. Pour les utilisateurs de Web3, il existe un risque que les clés privées soient volées et que les actifs numériques soient transférés. À une échelle plus large, cette vulnérabilité pourrait affecter l'écosystème Web3 fonctionnant sur des infrastructures basées sur Web2.

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser la dynamique du Web3 à la fois au niveau système et physique

Analyse de patch

L'analyse du code de patch révèle qu'il semble s'agir d'un problème de comptage des références d'objets traité une fois de trop. D'après les commentaires dans le code source antérieur, on peut comprendre que le code précédent ne verrouillait que l'objet de la fenêtre et ne verrouillait pas l'objet du menu dans l'objet de la fenêtre, ce qui pourrait entraîner une référence incorrecte à l'objet du menu.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Reproduction de la vulnérabilité

Nous avons construit une structure de menu spéciale en quatre niveaux pour déclencher une vulnérabilité. Ces menus doivent répondre à certaines conditions spécifiques pour passer la détection des fonctions associées. Enfin, lors du retour à la couche utilisateur, nous libérons l'objet de menu cible en supprimant la relation de référence entre les menus, rendant ainsi les références ultérieures à cet objet invalides.

Numen exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Exploitation de vulnérabilités

L'idée principale pour exploiter cette vulnérabilité est de modifier l'adresse du token en lisant et écrivant des primitives. L'ensemble du processus d'exploitation peut être divisé en deux étapes clés : d'abord, comment contrôler la valeur de cbwndextra en exploitant la vulnérabilité UAF, ensuite, comment établir des primitives de lecture et d'écriture stables sur la base de la valeur contrôlée de cbwndextra.

Nous avons réussi à effectuer la première écriture de données grâce à une disposition mémoire soigneusement conçue, en exploitant la relation entre l'objet de fenêtre et l'objet HWNDClass. Par la suite, nous avons alloué trois objets HWND de manière continue, puis libéré l'un d'eux au milieu pour construire la structure mémoire requise.

Numen Exclusif : La faille 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

En ce qui concerne la lecture et l'écriture des primitives, nous utilisons GetMenuBarInfo() pour réaliser des lectures arbitraires, et SetClassLongPtr() pour réaliser des écritures arbitraires. À part l'opération de remplacement de TOKEN, toutes les autres écritures sont effectuées en utilisant l'objet de classe du premier objet de fenêtre via un décalage.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Résumé

  1. Microsoft essaie de reconstruire le code associé à win32k en utilisant Rust, à l'avenir, ce type de vulnérabilité pourrait être éliminé dans le nouveau système.

  2. Le processus d'exploitation de cette vulnérabilité est relativement simple, la principale difficulté réside dans la manière de contrôler la première écriture.

  3. La découverte de vulnérabilités peut dépendre d'une détection de couverture de code plus complète.

  4. En ce qui concerne la détection des vulnérabilités, en plus de se concentrer sur les points de fonction clés, il convient également de procéder à des tests ciblés sur les dispositions mémoire anormales et les opérations de lecture/écriture de données.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la situation Web3 au niveau système + physique

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur les niveaux système et physique

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
BearEatsAllvip
· Il y a 3h
Pourquoi ne pas rapidement changer ce vieux système ?
Voir l'originalRépondre0
ZkSnarkervip
· Il y a 3h
fait amusant : toujours en train d'utiliser windows 7 en prod tbh
Voir l'originalRépondre0
NightAirdroppervip
· Il y a 3h
Wuhou bull critique... avertissement de disque dur explosé
Voir l'originalRépondre0
ser_we_are_earlyvip
· Il y a 3h
win7 buddy est toujours là ?
Voir l'originalRépondre0
GasFeeAssassinvip
· Il y a 3h
Je viens de me réveiller, je n'ai pas mis à jour les correctifs de sécurité du système, je me sens plus en sécurité.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)