Аналіз уразливості 0day ядра Windows: безпека активів Web3 під загрозою

Аналіз та використання 0day-вразливостей системи Microsoft Windows

Нещодавно в безпековому патчі Microsoft було виправлено вразливість підвищення привілеїв у ядрі Windows, яка експлуатувалася хакерами. Ця вразливість переважно існувала в ранніх версіях системи Windows, а не в Windows 11. У цій статті буде проаналізовано, як зловмисники продовжують використовувати цю вразливість на фоні постійного вдосконалення сучасних засобів безпеки.

Numen ексклюзив: уразливість 0day від Microsoft може зламати Web3 гру на системному + фізичному рівні

Фон вразливості

Це уразливість нульового дня на рівні системи Windows, через яку зловмисники можуть отримати повний контроль над Windows. Наслідки контролю можуть включати витік особистої інформації, аварії системи, втрату даних, фінансові втрати, впровадження шкідливого програмного забезпечення тощо. Для користувачів Web3 можливе викрадення приватних ключів, а цифрові активи можуть піддаватися ризику переміщення. В більшому масштабі ця уразливість може вплинути на екосистему Web3, що працює на базовій інфраструктурі Web2.

Numen ексклюзив: уразливість Microsoft 0day може порушити Web3 гру на системному + фізичному рівні

Аналіз патчів

Аналіз коду патчу виявив, що це, схоже, проблема з надмірним обробленням рахунку посилань на об'єкт. З ранніх коментарів у вихідному коді можна зрозуміти, що попередній код лише блокував об'єкт вікна, не блокуючи об'єкт меню в об'єкті вікна, що могло призвести до помилкового посилання на об'єкт меню.

Numen ексклюзив: 0day вразливість Microsoft може зламати Web3 гру на системному + фізичному рівні

Відтворення вразливості

Ми створили спеціальну чотирирівневу структуру меню для активації вразливості. Ці меню повинні відповідати деяким специфічним умовам, щоб пройти перевірку відповідних функцій. Врешті-решт, при поверненні на рівень користувача, шляхом видалення відносин посилань між меню звільняється об'єкт цільового меню, що робить подальші посилання на цей об'єкт недійсними.

Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному та фізичному рівні

Використання вразливостей

Основна ідея використання цієї вразливості полягає у зміні адреси токена за допомогою читання та запису примітивів. Весь процес експлуатації можна розділити на два ключові етапи: по-перше, як контролювати значення cbwndextra за допомогою вразливості UAF, по-друге, як на основі контрольованого значення cbwndextra створити стабільні примітиви читання та запису.

Ми успішно реалізували перший запис даних, використавши ретельно спроектовану пам'ять, а також зв'язок між об'єктами вікна та об'єктами HWNDClass. Потім ми створили потрібну структуру пам'яті, послідовно виділивши три об'єкти HWND і звільнивши один з них.

Numen ексклюзив: уразливість 0day Microsoft може знищити Web3 гру на системному та фізичному рівнях

У читанні та запису примітивів ми використовуємо GetMenuBarInfo() для виконання довільного читання, а SetClassLongPtr() для виконання довільного запису. Крім операцій заміни TOKEN, інші записи виконуються за допомогою класу першого об'єкта вікна через зсув.

Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному + фізичному рівнях

Підсумок

  1. Microsoft намагається переписати код, пов'язаний з win32k, за допомогою Rust, в майбутньому подібні вразливості можуть бути усунуті в новій системі.

  2. Процес використання цієї уразливості досить простий, основна складність полягає в тому, як контролювати перше записування.

  3. Виявлення вразливостей може залежати від більш досконалого контролю покриття коду.

  4. Щодо виявлення вразливостей, окрім уваги до критичних функцій, слід також проводити цілеспрямоване виявлення аномальної структури пам'яті та читання/запису даних.

Numen ексклюзив: уразливість Microsoft 0day може зруйнувати Web3 гру на системному + фізичному рівні

Numen ексклюзив: уразливість Microsoft 0day може зламати Web3 гру на системному+фізичному рівні

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
BearEatsAllvip
· 3год тому
Стару систему не варто терміново змінити?
Переглянути оригіналвідповісти на0
ZkSnarkervip
· 3год тому
факт: досі використовують windows 7 в прод, чесно кажучи
Переглянути оригіналвідповісти на0
NightAirdroppervip
· 3год тому
Вуго, бик, ... попередження про вибух жорсткого диска
Переглянути оригіналвідповісти на0
ser_we_are_earlyvip
· 3год тому
win7 приятель ще тут?
Переглянути оригіналвідповісти на0
GasFeeAssassinvip
· 3год тому
Тільки прокинувся, без оновлень системних патчів безпеки - відчуваю себе більш безпечно.
Переглянути оригіналвідповісти на0
  • Закріпити