Las vulnerabilidades del sistema Windows amenazan la seguridad del activo Web3; la llave privada podría ser robada.

robot
Generación de resúmenes en curso

La vulnerabilidad del sistema Windows de Microsoft puede causar riesgos de seguridad en Web3

El parche de seguridad lanzado por Microsoft el mes pasado contiene una vulnerabilidad de escalada de privilegios win32k que está siendo explotada. Esta vulnerabilidad parece existir solo en versiones anteriores de Windows y no se puede activar en Windows 11.

La explotación de este tipo de vulnerabilidades ha existido durante mucho tiempo. En el contexto de las nuevas medidas de seguridad que se están mejorando continuamente, esperamos analizar cómo los atacantes podrían seguir aprovechando esta vulnerabilidad. El proceso de análisis de este artículo se completó en un entorno de Windows Server 2016.

Esta vulnerabilidad de día cero no ha sido divulgada ni reparada, y puede ser explotada maliciosamente sin ser detectada, lo que tiene un gran potencial destructivo. A través de esta vulnerabilidad, los hackers pueden obtener control total sobre el sistema Windows. Esto puede resultar en el robo de información personal, fallos del sistema, pérdida de datos, pérdidas financieras, inserción de malware y otras consecuencias graves. Para los usuarios de Web3, las claves privadas pueden ser robadas y los activos digitales pueden ser transferidos. Desde una perspectiva más amplia, esta vulnerabilidad incluso podría afectar a todo el ecosistema Web3 que opera sobre la infraestructura de Web2.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Al analizar el parche, encontramos que el problema radica en que el recuento de referencias del objeto se ha procesado una vez más. win32k es un código más antiguo, los comentarios en el código fuente temprano muestran que el código anterior solo bloqueaba el objeto de la ventana, sin bloquear el objeto del menú dentro del objeto de la ventana, lo que podría llevar a una referencia incorrecta del objeto del menú.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema + físico

Al implementar la verificación de concepto (PoC), encontramos que el menú que se pasa a xxxEnableMenuItem() generalmente ya está bloqueado en la función superior, no está claro qué objeto de menú se debe proteger aquí. Un análisis más detallado revela que el menú que devuelve la función MenuItemState puede ser el menú principal de la ventana, un submenú o incluso un sub-submenú.

Para desencadenar la vulnerabilidad, construimos una estructura de menú especial de cuatro capas y establecimos algunas condiciones específicas para pasar la verificación de la función xxxEnableMenuItem. Cuando xxxRedrawTitle devuelve la capa de usuario, eliminamos la relación de referencia entre los menús C y B, liberando con éxito el menú C. Al final, cuando la función xxxEnableMenuItem regresa a xxxRedrawTitle, el objeto de menú C que estaba a punto de ser referenciado ya es inválido.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar la capa de sistema + física del juego Web3

Al desarrollar la explotación de (Exp), consideramos principalmente dos enfoques: ejecutar shellcode y utilizar primitivas de lectura y escritura para modificar la dirección del token. Teniendo en cuenta la viabilidad, elegimos el segundo. Todo el proceso de explotación se puede dividir en dos pasos: cómo aprovechar la vulnerabilidad UAF para controlar el valor de cbwndextra, y cómo implementar primitivas de lectura y escritura estables.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar la escena de Web3 a nivel de sistema y físico

Diseñamos cuidadosamente la disposición de la memoria y utilizamos el objeto de nombre de ventana en la clase de ventana WNDClass para ocupar el objeto de menú liberado. A través de operaciones específicas en la función xxxRedrawWindow, logramos la primera escritura de datos.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el tablero de Web3 a nivel de sistema + físico

Para lograr una disposición de memoria estable, diseñamos tres objetos HWND consecutivos, liberando el del medio y ocupando el objeto HWNDClass. Los objetos HWND en los extremos se utilizan para verificar e implementar primitivas de lectura y escritura. También determinamos con precisión si la disposición de los objetos cumple con las expectativas a través de la fuga de direcciones de manejadores del núcleo.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar la escena Web3 a nivel de sistema + físico

En la implementación de lectura y escritura de primitivas, utilizamos GetMenuBarInfo() para lectura arbitraria y SetClassLongPtr() para escritura arbitraria. Aparte de la operación de reemplazo de TOKEN, otras escrituras se realizan utilizando el objeto de clase del primer objeto de ventana a través de desplazamientos.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema + físico

Aunque la vulnerabilidad win32k ha existido durante mucho tiempo, Microsoft está intentando reestructurar el código del núcleo relacionado utilizando Rust, y en los futuros sistemas este tipo de vulnerabilidades podrían eliminarse. El proceso de explotación de esta vulnerabilidad es relativamente simple, siendo el principal desafío cómo controlar la primera escritura. Esta vulnerabilidad depende en gran medida de la filtración de la dirección del manejador del montón de escritorio, lo que sigue siendo un riesgo de seguridad en los sistemas antiguos.

Suponemos que el descubrimiento de esta vulnerabilidad podría deberse a una mejor detección de la cobertura del código. En cuanto a la detección de explotaciones de vulnerabilidades, además de monitorear puntos clave, la detección específica de la disposición anómala de la memoria y la lectura y escritura de datos de la ventana también podría ayudar a descubrir este tipo de vulnerabilidades.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

TOKEN-2.17%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Republicar
  • Compartir
Comentar
0/400
RunWhenCutvip
· 08-08 14:14
Actualiza el parche primero.
Ver originalesResponder0
LiquidityWizardvip
· 08-08 03:20
Si el sistema no se actualiza, ¡que se muera!
Ver originalesResponder0
BlockchainTalkervip
· 08-07 08:27
Sé extra seguro ahora.
Ver originalesResponder0
FlyingLeekvip
· 08-06 06:24
Actualizar el sistema para mantener la seguridad
Ver originalesResponder0
ImpermanentSagevip
· 08-05 14:49
¡Apresúrate a actualizar, no te relajes!
Ver originalesResponder0
SelfCustodyIssuesvip
· 08-05 14:48
Actualiza el sistema rápidamente.
Ver originalesResponder0
TopBuyerBottomSellervip
· 08-05 14:42
Actualiza lo antes posible al sistema 11
Ver originalesResponder0
FarmHoppervip
· 08-05 14:36
¡Vamos a actualizar el sistema, hermano!
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)