Analisis kerentanan 0day pada kernel Windows: mungkin mempengaruhi keamanan ekosistem Web3

robot
Pembuatan abstrak sedang berlangsung

Analisis Kerentanan 0day Sistem Windows Microsoft: Dapat Mendapatkan Kontrol Penuh atas Sistem

Bulan lalu, patch keamanan Microsoft memperbaiki kerentanan peningkatan hak akses kernel Windows yang sedang dieksploitasi oleh para peretas. Kerentanan ini terutama ada di versi awal sistem Windows, dan tidak dapat dipicu di Windows 11. Artikel ini akan menganalisis bagaimana penyerang mungkin terus mengeksploitasi kerentanan ini dalam konteks peningkatan mekanisme keamanan saat ini. Lingkungan analisis kami adalah Windows Server 2016.

Kerentanan 0day merujuk pada kerentanan perangkat lunak yang belum ditemukan dan diperbaiki. Setelah ditemukan dan dieksploitasi oleh peretas, dapat menyebabkan kerusakan yang serius. Kerentanan 0day Windows yang baru ditemukan ini memungkinkan penyerang untuk mendapatkan kontrol penuh atas sistem, sehingga dapat mencuri informasi pribadi, menyisipkan perangkat lunak berbahaya, mencuri cryptocurrency, dan sebagainya. Dari perspektif yang lebih luas, kerentanan ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang didasarkan pada infrastruktur Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang lapisan sistem + fisik dalam permainan Web3

Analisis patch menunjukkan, masalah terletak pada pengelolaan penghitungan referensi objek di modul win32k. Komentar kode sumber sebelumnya menunjukkan, kode sebelumnya hanya mengunci objek jendela, tanpa mengunci objek menu di dalam jendela, yang mungkin menyebabkan objek menu direferensikan secara tidak benar.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang sistem + lapisan fisik Web3

Kami membangun struktur menu bersarang bertingkat khusus untuk memicu kerentanan. Kuncinya adalah menghapus referensi submenu tertentu dan melepaskannya saat fungsi xxxEnableMenuItem kembali ke lapisan pengguna. Dengan cara ini, ketika fungsi masuk kembali ke mode kernel, objek menu yang sebelumnya dirujuk sudah tidak berlaku.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem+fisik

Dalam menerapkan eksploitasi, kami terutama mempertimbangkan dua skema: mengeksekusi shellcode dan memanfaatkan primitif baca-tulis untuk memodifikasi token. Mengingat mekanisme keamanan Windows versi tinggi, kami memilih yang kedua. Seluruh proses eksploitasi dibagi menjadi dua langkah: pertama mengendalikan nilai cbwndextra, kemudian membangun primitif baca-tulis yang stabil.

Numen eksklusif: Kerentanan 0day Microsoft dapat mengungkapkan lapisan sistem + fisik dari permainan Web3

Untuk menulis data pertama kali, kami menggunakan titik penulisan dalam fungsi xxxRedrawWindow. Dengan menyusun memori dengan hati-hati, kami dapat mengontrol data memori objek yang berdekatan, sehingga dapat memeriksa melalui tanda dalam fungsi.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem dan fisik

Dalam hal tata letak memori, kami merancang tiga objek HWND yang berurutan, melepaskan yang di tengah dan menggunakan objek HWNDClass untuk menempatinya. Dua objek HWND di depan dan belakang masing-masing digunakan untuk memverifikasi dan menerapkan primitif baca-tulis. Kami juga memanfaatkan alamat pegangan kernel yang bocor di memori heap untuk menentukan dengan tepat apakah susunan objek sesuai dengan yang diharapkan.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengubah permainan Web3 di tingkat sistem + fisik

Akhirnya, kami menggunakan GetMenuBarInfo() untuk mencapai pembacaan sembarangan, SetClassLongPtr() untuk mencapai penulisan sembarangan. Selain modifikasi operasi TOKEN, semua penulisan lainnya dilakukan menggunakan objek class dari objek jendela pertama.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Permainan Web3 di Tingkat Sistem + Fisik

Secara umum, meskipun kerentanan modul win32k sudah ada sejak lama, Microsoft sedang mencoba untuk merestrukturisasi kode terkait dengan Rust, di masa depan kerentanan semacam ini mungkin dapat dihindari di sistem baru. Proses pemanfaatan saat ini tidak terlalu sulit, terutama bergantung pada kebocoran alamat handle tumpukan desktop. Memperbaiki deteksi cakupan kode dan melakukan deteksi yang ditargetkan terhadap operasi memori yang tidak biasa mungkin merupakan cara yang efektif untuk menemukan kerentanan semacam ini.

Numen Eksklusif: Kerentanan 0day Microsoft dapat membongkar permainan Web3 di tingkat sistem + fisik

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 5
  • Bagikan
Komentar
0/400
MissingSatsvip
· 07-11 05:50
Dompet放马内?
Lihat AsliBalas0
GigaBrainAnonvip
· 07-11 05:50
Huh, harus repot-repot memperbarui sistem lagi.
Lihat AsliBalas0
PanicSellervip
· 07-11 05:46
Sangat menakutkan 8 Dompet akan dipindahkan ke Android
Lihat AsliBalas0
LiquidatedTwicevip
· 07-11 05:45
Investor enkripsi yang biasa berbaring di rumah dan melakukan trading, kadang-kadang mencoba NFT dan Keuangan Desentralisasi, untung rugi semua bergantung pada takhayul. Sebagian besar dana digunakan untuk trading spot, sedikit di antaranya untuk Degen di Perpetual Futures.

Komentar singkat:

Apakah dompet akan meledak lagi?
Lihat AsliBalas0
DAOplomacyvip
· 07-11 05:39
primitif keamanan suboptimal lainnya smh...
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)