Ancaman kerentanan sistem Windows terhadap keamanan ekosistem Web3 Analisis mendalam oleh para ahli tentang mekanisme pemanfaatan

robot
Pembuatan abstrak sedang berlangsung

Analisis Kerentanan Serius Sistem Windows Microsoft: Mungkin Mengancam Keamanan Ekosistem Web3

Patches keamanan yang dirilis Microsoft bulan lalu memperbaiki celah eskalasi hak akses Windows yang sedang dimanfaatkan oleh peretas. Celah ini terutama mempengaruhi versi awal sistem Windows, sementara Windows 11 tampaknya tidak terpengaruh.

Artikel ini akan menganalisis bagaimana penyerang terus memanfaatkan jenis kerentanan ini dalam konteks peningkatan perlindungan keamanan saat ini. Analisis kami didasarkan pada Windows Server 2016.

Latar Belakang Kerentanan

Ini adalah celah 0day, yaitu celah yang belum diumumkan dan diperbaiki. Hacker dapat memanfaatkannya untuk menyerang tanpa sepengetahuan pengguna, dan dapat menyebabkan kerusakan yang sangat besar.

Melalui kerentanan tingkat sistem Windows ini, hacker dapat memperoleh kontrol penuh atas sistem. Ini dapat menyebabkan kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan konsekuensi serius lainnya. Bagi pengguna Web3, kunci privat dan aset digital dapat dicuri. Dari sudut pandang yang lebih luas, kerentanan ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berbasis pada infrastruktur Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat Mengguncang Permainan Web3 di Tingkat Sistem + Fisik

Analisis Patch

Menganalisis kode patch, masalah tampaknya terletak pada penghitung referensi sebuah objek yang diproses lebih dari sekali. Dengan melihat komentar kode sebelumnya, kami menemukan bahwa kode sebelumnya hanya mengunci objek jendela, tidak mengunci objek menu di dalam jendela, yang dapat menyebabkan objek menu direferensikan dengan salah.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengubah permainan Web3 di level sistem + fisik

Reproduksi Kerentanan

Menganalisis konteks fungsi kerentanan, kami menemukan bahwa menu yang diteruskan xxxEnableMenuItem() biasanya sudah terkunci di fungsi tingkat atas, di sini ada pertanyaan tentang objek menu mana yang sebenarnya perlu dilindungi.

Analisis lebih lanjut menunjukkan bahwa fungsi MenuItemState di xxxEnableMenuItem mengembalikan dua kemungkinan menu: menu utama jendela atau submenu ( bahkan submenu dari submenu ).

Kami membangun struktur menu empat lapis khusus untuk memicu kerentanan, menu ini harus memenuhi beberapa kondisi tertentu untuk lolos dari deteksi dalam fungsi. Kuncinya adalah saat xxxRedrawTitle mengembalikan lapisan pengguna, menghapus hubungan referensi antara beberapa menu, dan melepaskan objek menu tertentu. Dengan cara ini, saat titik pengembalian fungsi xxxEnableMenuItem, objek menu yang akan dirujuk sudah tidak valid.

Numen Eksklusif: Kerentanan 0day Microsoft dapat menggulingkan permainan Web3 di tingkat sistem + fisik

Eksploitasi Kerentanan

Dalam mengembangkan eksploit program (exp), kami terutama mempertimbangkan dua skema:

  1. Eksekusi kode shellcode: merujuk pada kerentanan serupa di masa lalu, tetapi mungkin ada beberapa hambatan di versi baru Windows.

  2. Menggunakan primitif baca-tulis untuk mengubah alamat token: Metode ini baru-baru ini masih memiliki eksp terbuka yang dapat dirujuk, dan memiliki generalitas yang baik terhadap tata letak memori tumpukan desktop dan primitif baca-tulis.

Kami memilih opsi kedua, membagi seluruh proses pemanfaatan menjadi dua langkah: bagaimana memanfaatkan kerentanan UAF untuk mengontrol nilai cbwndextra, serta bagaimana secara stabil mewujudkan primitif baca tulis.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di level sistem + fisik

Kuncinya adalah menemukan posisi di dalam struktur alamat yang dapat kami bangun yang dapat diisi dengan data secara sembarangan. Akhirnya, kami memilih untuk melakukannya melalui operasi AND pada sebuah flag di dalam fungsi xxxRedrawWindow.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang level sistem+fisik dalam permainan Web3

Untuk mencapai tata letak memori yang stabil, kami merancang setidaknya tiga objek HWND berukuran 0x250 byte yang berurutan, melepaskan objek di tengah, dan menggunakan objek HWNDClass. Objek HWND di depan dan belakang digunakan untuk memverifikasi melalui fungsi dan mewujudkan primitif baca tulis yang akhir.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap lapisan sistem + fisik dari permainan Web3

Kami juga menentukan dengan tepat apakah objek diatur seperti yang diharapkan melalui alamat pegangan inti yang bocor. Dalam hal primitif baca-tulis, kami menggunakan GetMenuBarInfo() untuk melakukan pembacaan sembarang, dan menggunakan SetClassLongPtr() untuk melakukan penulisan sembarang.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap sistem + lapisan fisik dari permainan Web3

Kesimpulan

  1. Microsoft sedang mencoba untuk membangun kembali kode terkait win32k menggunakan Rust, di masa depan jenis kerentanan ini mungkin dapat dihindari dalam sistem baru.

  2. Proses pemanfaatan kerentanan jenis ini relatif sederhana, terutama bergantung pada kebocoran alamat pegangan tumpukan desktop. Jika masalah ini tidak diselesaikan secara menyeluruh, sistem lama akan terus menghadapi risiko keamanan.

  3. Penemuan kerentanan ini mungkin berkat teknologi deteksi cakupan kode yang lebih baik.

  4. Untuk deteksi eksploitasi kerentanan, selain memantau fungsi kunci, juga harus memperhatikan tata letak memori yang tidak biasa dan perilaku baca/tulis data.

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Permainan Web3 di Tingkat Sistem + Fisik

TOKEN-0.68%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 5
  • Posting ulang
  • Bagikan
Komentar
0/400
rekt_but_not_brokevip
· 9jam yang lalu
Menghasilkan uang tidak bisa ditunda, dompet harus dilindungi terlebih dahulu!
Lihat AsliBalas0
MetaLord420vip
· 9jam yang lalu
Bermain Windows masih berani menyentuh web3?!
Lihat AsliBalas0
SighingCashiervip
· 9jam yang lalu
Sistem lama mengalami masalah ini, sudah saatnya diganti.
Lihat AsliBalas0
ForkMastervip
· 9jam yang lalu
play people for suckers tidak bisa dilakukan lagi? lari ke celah untuk Penambangan
Lihat AsliBalas0
P2ENotWorkingvip
· 9jam yang lalu
win10 benar-benar tidak tahan
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)