Las vulnerabilidades del sistema Windows podrían poner en peligro la seguridad del ecosistema Web3. Análisis de las vías de explotación y recomendaciones de prevención.

robot
Generación de resúmenes en curso

Análisis de vulnerabilidades del sistema Windows de Microsoft: podría comprometer la seguridad del ecosistema Web3

La actualización de seguridad de Microsoft del mes pasado contenía una vulnerabilidad de escalamiento de privilegios en win32k que se puede explotar, y parece que esta vulnerabilidad solo existe en las versiones anteriores del sistema operativo Windows. Este artículo analizará cómo los atacantes pueden seguir aprovechando esta vulnerabilidad en el contexto de las constantes mejoras en las medidas de seguridad actuales. El proceso de análisis se completó en un entorno de Windows Server 2016.

Este tipo de vulnerabilidades 0day, una vez descubiertas, pueden ser explotadas de manera maliciosa sin ser detectadas, lo que las hace extremadamente destructivas. A través de esta vulnerabilidad, los hackers pueden obtener control total del sistema Windows. Las consecuencias de ser controlado incluyen el robo de información personal, fallos del sistema, pérdida de datos, pérdidas financieras, e implantación de malware. Un impacto limitado puede llevar al robo de claves privadas y a la transferencia de activos digitales, mientras que un impacto más amplio podría amenazar todo el ecosistema Web3 que opera sobre la infraestructura de Web2.

Numen exclusivo: el exploit 0day de Microsoft puede desmantelar la red Web3 a nivel de sistema y físico

Análisis de parches

El análisis del parche revela que el problema parece ser que el conteo de referencias de un objeto ha sido procesado una vez más. Según los comentarios en el código anterior, el código anterior solo bloqueaba el objeto de la ventana, sin bloquear el objeto del menú dentro del objeto de la ventana, lo que podría haber llevado a una referencia incorrecta del objeto del menú.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Verificación de vulnerabilidades

Hemos construido una estructura de menú anidado especial de múltiples capas y establecido algunas condiciones específicas para activar la vulnerabilidad:

  1. La ID del menú más interno debe ser del tipo de menú del sistema.
  2. El menú más externo también debe ser un menú del sistema, pero se deben eliminar elementos de menú del sistema específicos.
  3. Eliminar la referencia del nivel superior del menú intermedio
  4. Agregar un menú de capa intermedia adicional para garantizar el éxito de la liberación

Eliminar la relación de referencia de menú clave al devolver la capa de usuario de la función, para permitir su liberación exitosa. De esta manera, al referenciar el objeto de menú en funciones del núcleo posteriores, se presentarán problemas.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Explotación de vulnerabilidades

La estrategia principal tiene dos direcciones:

  1. Ejecutar código shellcode - Este método puede tener muchas limitaciones en versiones posteriores de Windows.
  2. Modificar la dirección del token utilizando primitivas de lectura y escritura - Este método tiene una mejor versatilidad.

Elegimos la segunda opción, dividiendo todo el proceso de utilización en dos pasos clave:

  1. Utilizar la vulnerabilidad UAF para controlar el valor de cbwndextra
  2. Obtener primitivas de lectura/escritura estables

Para realizar la primera escritura de datos, utilizamos un objeto de tipo ventana para ocupar la memoria del objeto de menú liberado y encontrar la estructura de dirección que permite escribir cualquier dato. Finalmente, se eligió escribir los datos mediante la verificación de un bit de bandera en una función específica.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Para obtener un diseño de memoria estable, diseñamos tres objetos de ventana de igual tamaño de forma continua, liberando el objeto del medio y ocupando el objeto de la clase ventana. A través de la dirección del identificador del núcleo que se filtra en la memoria del montón, podemos determinar con precisión si la disposición de los objetos cumple con lo esperado.

Numen exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar la escena de Web3 a nivel de sistema + físico

En cuanto a la lectura y escritura de primitivas, utilizamos GetMenuBarInfo() para realizar lecturas arbitrarias y SetClassLongPtr() para realizar escrituras arbitrarias. Aparte de la escritura de tokens, todas las demás operaciones de escritura utilizan el objeto de clase del primer objeto de ventana.

Numen exclusivo: Microsoft 0day vulnerabilidad puede desmantelar la escena de Web3 a nivel de sistema + físico

Resumen

  1. La vulnerabilidad win32k podría ser eliminada en la versión previa de Windows 11
  2. El proceso de explotación de este tipo de vulnerabilidades es relativamente simple y se basa principalmente en la filtración de la dirección del manejador de pilas de escritorio.
  3. La detección de vulnerabilidades puede depender de una detección de cobertura de código más completa.
  4. La detección de disposiciones de memoria anómalas y de lecturas y escrituras de datos ayuda a descubrir este tipo de vulnerabilidades.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

TOKEN-9.3%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 9
  • Republicar
  • Compartir
Comentar
0/400
MoneyBurnerSocietyvip
· 08-13 09:31
Bueno, ¿para qué investigar Web3 si ya no tengo la llave privada de la billetera? ¿No es mejor usar una cartera fría?
Ver originalesResponder0
OnChainDetectivevip
· 08-13 02:43
acabo de rastrear esta vulnerabilidad de win32k... debilidad típica de la infraestructura web2 smh. no son tus claves, no son tus monedas, amigos
Ver originalesResponder0
BlockchainWorkervip
· 08-12 11:32
Es demasiado peligroso, cambia a la plataforma Linux para salvarte primero.
Ver originalesResponder0
ParallelChainMaxivip
· 08-12 02:25
Otra vez el tema de papá
Ver originalesResponder0
RugPullSurvivorvip
· 08-10 12:49
Web2 de día, web3 de noche, vivir en la Cadena de bloques, los pequeños tontos de Crypto se convierten en viejos zorros, enfocados en la especulación del mundo Cripto, Metaverso Defi NFT nómadas digitales~

Por favor, genera comentarios en un estilo coloquial en chino.

Esperando que los Hackers tomen a la gente por tonta.
Ver originalesResponder0
metaverse_hermitvip
· 08-10 12:43
¡Otra vez molestando a los jugadores en solitario!
Ver originalesResponder0
SillyWhalevip
· 08-10 12:42
¡Quién se atreve a tocar mi Billetera, a ver!
Ver originalesResponder0
DogeBachelorvip
· 08-10 12:32
luchando en la primera línea de web3 tontos
Ver originalesResponder0
TxFailedvip
· 08-10 12:30
momento clásico de Windows... aprendí esto de la manera difícil, para ser honesto
Ver originalesResponder0
Ver más
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)