# マイクロソフトWindowsシステムに深刻な0day脆弱性が存在し、Web3の安全性に脅威を与える可能性があります最近、マイクロソフトが発表したセキュリティパッチでは、ハッカーに利用されているWindowsシステムの特権昇格の脆弱性が修正されました。この脆弱性は主に初期のWindowsシステムバージョンに存在し、Windows 11では発生しません。この種のwin32k特権昇格の脆弱性は古くから存在しています。現在、さまざまなセキュリティ対策が改善されている中で、攻撃者がこの脆弱性をどのように利用し続けるかは注目に値します。我々はWindows Server 2016環境において、この脆弱性について深く分析しました。0day脆弱性とは、まだ公開されておらず修正されていないシステムの脆弱性を指し、ハッカーによって静かに利用される可能性があり、非常に大きな破壊力を持っています。このWindowsシステムレベルの0day脆弱性を通じて、ハッカーはシステムの完全な制御権を取得する可能性があります。システムがハッカーに制御されると、結果として個人情報の漏洩、システムのクラッシュによるデータの喪失、財務損失、マルウェアの埋め込みなどが含まれます。個人ユーザーにとっては、暗号通貨のプライベートキーが盗まれ、デジタル資産が移転される可能性があります。さらに大きな範囲で見ると、この脆弱性はWeb2インフラストラクチャーに基づいて運営されるWeb3エコシステム全体に影響を与える可能性があります。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)パッチコードを分析した結果、問題はオブジェクトの参照カウントが一度多く処理されていることにあることがわかりました。以前のソースコードのコメントを参照すると、以前のコードはウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性がありました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)私たちは、この脆弱性を引き起こすために特別な多層ネストメニュー構造を構築しました。慎重に設計されたメニュー属性と参照関係により、特定のメニューオブジェクトを正常に解放し、後続のコードが無効なオブジェクトを参照することができます。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)この脆弱性を利用する鍵は、cbwndextraパラメータを特に大きな値に制御する方法にあります。最終的には、メモリのレイアウトを通じて、隣接するオブジェクトのメモリデータを制御することで、この目標を達成することにしました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)安定した脆弱性を構築するために、連続した複数のウィンドウオブジェクトとウィンドウクラスオブジェクトを含む特別なメモリレイアウト方式を設計しました。特定のオブジェクトを解放して再利用することで、重要なパラメータの制御を実現できます。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)読み書き原語に関して、私たちはGetMenuBarInfo()を使用して任意の読み取りを実現し、SetClassLongPtr()を使用して任意の書き込みを実現します。TOKENの書き込み操作を置き換えることを除いて、他の書き込みは最初のウィンドウオブジェクトのクラスオブジェクトを使用してオフセットで完了します。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)マイクロソフトはRustを使用してwin32k関連コードを再構築しようとしていますが、既存のWindowsシステムに対しては、この種の脆弱性は依然として深刻な脅威をもたらします。脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルのアドレス漏洩に依存しています。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)私たちは、この脆弱性の発見がより洗練されたコードカバレッジ検出技術のおかげであると推測しています。将来的には、この種の脆弱性の検出において、脆弱性のトリガー関数の重要なポイントに加えて、異常なメモリレイアウトやデータの読み書きの検出にも重点を置くべきです。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
Windows 0-dayの脆弱性がWeb3資産のセキュリティを脅かす 専門家が攻撃の原理を詳細に解説
マイクロソフトWindowsシステムに深刻な0day脆弱性が存在し、Web3の安全性に脅威を与える可能性があります
最近、マイクロソフトが発表したセキュリティパッチでは、ハッカーに利用されているWindowsシステムの特権昇格の脆弱性が修正されました。この脆弱性は主に初期のWindowsシステムバージョンに存在し、Windows 11では発生しません。
この種のwin32k特権昇格の脆弱性は古くから存在しています。現在、さまざまなセキュリティ対策が改善されている中で、攻撃者がこの脆弱性をどのように利用し続けるかは注目に値します。我々はWindows Server 2016環境において、この脆弱性について深く分析しました。
0day脆弱性とは、まだ公開されておらず修正されていないシステムの脆弱性を指し、ハッカーによって静かに利用される可能性があり、非常に大きな破壊力を持っています。このWindowsシステムレベルの0day脆弱性を通じて、ハッカーはシステムの完全な制御権を取得する可能性があります。
システムがハッカーに制御されると、結果として個人情報の漏洩、システムのクラッシュによるデータの喪失、財務損失、マルウェアの埋め込みなどが含まれます。個人ユーザーにとっては、暗号通貨のプライベートキーが盗まれ、デジタル資産が移転される可能性があります。さらに大きな範囲で見ると、この脆弱性はWeb2インフラストラクチャーに基づいて運営されるWeb3エコシステム全体に影響を与える可能性があります。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
パッチコードを分析した結果、問題はオブジェクトの参照カウントが一度多く処理されていることにあることがわかりました。以前のソースコードのコメントを参照すると、以前のコードはウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性がありました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
私たちは、この脆弱性を引き起こすために特別な多層ネストメニュー構造を構築しました。慎重に設計されたメニュー属性と参照関係により、特定のメニューオブジェクトを正常に解放し、後続のコードが無効なオブジェクトを参照することができます。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
この脆弱性を利用する鍵は、cbwndextraパラメータを特に大きな値に制御する方法にあります。最終的には、メモリのレイアウトを通じて、隣接するオブジェクトのメモリデータを制御することで、この目標を達成することにしました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
安定した脆弱性を構築するために、連続した複数のウィンドウオブジェクトとウィンドウクラスオブジェクトを含む特別なメモリレイアウト方式を設計しました。特定のオブジェクトを解放して再利用することで、重要なパラメータの制御を実現できます。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
読み書き原語に関して、私たちはGetMenuBarInfo()を使用して任意の読み取りを実現し、SetClassLongPtr()を使用して任意の書き込みを実現します。TOKENの書き込み操作を置き換えることを除いて、他の書き込みは最初のウィンドウオブジェクトのクラスオブジェクトを使用してオフセットで完了します。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
マイクロソフトはRustを使用してwin32k関連コードを再構築しようとしていますが、既存のWindowsシステムに対しては、この種の脆弱性は依然として深刻な脅威をもたらします。脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルのアドレス漏洩に依存しています。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
私たちは、この脆弱性の発見がより洗練されたコードカバレッジ検出技術のおかげであると推測しています。将来的には、この種の脆弱性の検出において、脆弱性のトリガー関数の重要なポイントに加えて、異常なメモリレイアウトやデータの読み書きの検出にも重点を置くべきです。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level