Windows çekirdek 0day açığı analizi: Web3 varlık güvenliği tehdit altında

Microsoft Windows Sistemi 0day Açığı Analizi ve Kullanımı

Son zamanlarda, Microsoft'un güvenlik yamanında, hackerlar tarafından kullanılmakta olan bir Windows çekirdek yükseltme açığı düzeltildi. Bu açık, esas olarak eski Windows sistem sürümlerinde mevcut olup, Windows 11'de bulunmamaktadır. Bu makalede, mevcut güvenlik önlemlerinin sürekli olarak iyileştiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam ettiğini analiz edeceğiz.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem+fiziksel düzeyde alt üst edebilir

Açık Arka Plan

Bu, Windows sistem seviyesinde bir 0day açığıdır; saldırganlar bu açık aracılığıyla Windows'un tam kontrolünü ele geçirebilir. Kontrol altına alındıktan sonraki tehlikeler arasında kişisel bilgilerin sızdırılması, sistem çökmesi, veri kaybı, mali zararlar ve kötü amaçlı yazılımların yerleştirilmesi gibi durumlar bulunmaktadır. Web3 kullanıcıları için özel anahtarlar çalınabilir ve dijital varlıkların aktarılma riski ile karşı karşıya kalınabilir. Daha geniş bir perspektiften bakıldığında, bu açık Web2 altyapısı üzerinde çalışan Web3 ekosistemini etkileyebilir.

Numen Özel: Microsoft 0day açığı, Web3 oyununun sistem ve fiziksel katmanını alt üst edebilir

Yaman Analizi

Yaman kod analizinde, bunun bir nesne referans sayımının bir kez fazla işlenmesiyle ilgili bir sorun olduğu görülüyor. Önceki kaynak kodu açıklamalarından, eski kodun sadece pencere nesnesini kilitlediği ve pencere nesnesindeki menü nesnesini kilitlemediği anlaşılmakta, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu altüst edebilir

Açıkların Tekrarı

Özel bir dört katmanlı menü yapısı oluşturarak bir açığı tetikledik. Bu menüler, ilgili fonksiyonların kontrolünden geçebilmek için bazı özel koşulları sağlamalıdır. Kullanıcı katmanına döndüğümüzde, hedef menü nesnesini serbest bırakmak için menüler arasındaki referans ilişkisini kaldırarak, bu nesneye sonraki referansların geçersiz hale gelmesini sağladık.

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu altüst edebilir

Açık Kullanımı

Bu açığın ana kullanımı, token adresini değiştirmek için okuma/yazma ilkelere başvurmaktır. Tüm kullanım süreci iki kritik adıma ayrılabilir: birincisi, UAF açığını kullanarak cbwndextra değerini nasıl kontrol edeceğimiz, ikincisi ise kontrol edilen cbwndextra değerine dayalı olarak istikrarlı okuma/yazma ilkelere nasıl oluşturulacağı.

Özenle tasarlanmış bellek düzeni aracılığıyla, pencere nesneleri ile HWNDClass nesneleri arasındaki ilişkiyi kullanarak, ilk veri yazımını başarıyla gerçekleştirdik. Ardından, gerekli bellek yapısını oluşturmak için üç HWND nesnesini ardışık olarak ayırdık ve ortadaki birini serbest bıraktık.

Numen Özel: Microsoft 0day açığı, sistem + fiziksel düzeyde Web3 oyununu altüst edebilir

Okuma ve yazma primitifleri konusunda, GetMenuBarInfo() ile rastgele okuma, SetClassLongPtr() ile rastgele yazma gerçekleştiriyoruz. TOKEN değişim işlemi dışında, diğer yazma işlemleri ilk pencere nesnesinin sınıf nesnesi aracılığıyla kaydırma kullanılarak tamamlanmaktadır.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem ve fiziksel düzeyde alt üst edebilir

Özet

  1. Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırmayı deniyor, gelecekte bu tür güvenlik açıkları yeni sistemde ortadan kaldırılabilir.

  2. Bu açığın istismar süreci oldukça basittir, ana zorluk ilk yazımın nasıl kontrol edileceğidir.

  3. Açıkların tespiti, daha kapsamlı bir kod kapsamı tespiti gerektirebilir.

  4. Açık tespiti için, yalnızca kritik fonksiyon noktalarına odaklanmakla kalmayıp, anormal bellek düzeni ve veri okuma/yazma işlemleri üzerinde de hedefe yönelik testler yapılmalıdır.

Numen Özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununu alt üst edebilir

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem+fiziksel düzeyde alt üst edebilir

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Share
Comment
0/400
BearEatsAllvip
· 6h ago
Eski sistemi hemen değiştirmiyor musun?
View OriginalReply0
ZkSnarkervip
· 7h ago
eğlenceli bir gerçek: açıkçası hâlâ prod'da windows 7 kullanıyorum
View OriginalReply0
NightAirdroppervip
· 7h ago
Wuhu boğa muazzam... sert disk uyarısı
View OriginalReply0
ser_we_are_earlyvip
· 7h ago
win7 dostum hâlâ burada mı?
View OriginalReply0
GasFeeAssassinvip
· 7h ago
Sadece uyandım, sistem güvenlik yamanı güncellemesi yok, bu yüzden daha güvende hissediyorum.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)