Analisis dan Pemanfaatan Vulnerabilitas 0day Sistem Windows Microsoft
Patch keamanan yang baru-baru ini dirilis oleh Microsoft memperbaiki celah eskalasi hak akses di Windows yang sedang dieksploitasi oleh peretas. Celah ini terutama mempengaruhi versi awal sistem Windows dan tidak dapat dipicu di Windows 11.
Kerentanan semacam ini telah ada selama bertahun-tahun, artikel ini akan membahas bagaimana penyerang mungkin terus memanfaatkan kerentanan ini dalam konteks penguatan langkah-langkah keamanan yang terus menerus. Analisis berikut dilakukan berdasarkan lingkungan Windows Server 2016.
0day vulnerability adalah kerentanan yang belum diumumkan dan diperbaiki, yang dapat dimanfaatkan oleh peretas tanpa terdeteksi, dengan potensi kerusakan yang sangat besar. Kerentanan 0day yang ditemukan kali ini memungkinkan penyerang untuk mendapatkan kontrol penuh atas sistem Windows, yang dapat menyebabkan kebocoran informasi pribadi, sistem crash, kehilangan data, dan konsekuensi serius lainnya. Mulai dari pencurian kunci pribadi cryptocurrency, hingga kemungkinan mempengaruhi keamanan seluruh ekosistem Web3.
Analisis Patch
Analisis kode patch menunjukkan bahwa perbaikan utama adalah masalah penghitungan referensi objek yang diproses secara berlebihan. Dari komentar kode sumber sebelumnya, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tidak mengunci objek menu di dalam jendela, yang dapat menyebabkan objek menu direferensikan secara salah.
Reproduksi Kerentanan
Analisis menunjukkan bahwa menu yang diteruskan ke xxxEnableMenuItem() biasanya telah dikunci dalam fungsi tingkat atas, tetapi perlindungan spesifik untuk objek menu mana yang ada masih samar. Analisis lebih lanjut menunjukkan bahwa menu yang dikembalikan oleh fungsi MenuItemState bisa jadi menu utama jendela, bisa juga submenu atau menu dengan kedalaman lebih.
Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan, yang mencakup menu sistem dengan jenis ID tertentu, dan telah melakukan penanganan khusus terhadap hubungan referensi antar menu. Akhirnya, saat xxxRedrawTitle mengembalikan lapisan pengguna, objek menu yang ditentukan dilepaskan, sehingga referensi objek yang tidak valid terjadi dalam fungsi xxxEnableMenuItem.
Eksploitasi Kerentanan
Eksploitasi kerentanan terutama mempertimbangkan dua arah: mengeksekusi shellcode dan memodifikasi token menggunakan primitif baca/tulis. Setelah analisis menyeluruh, kami memilih yang terakhir.
Langkah kunci termasuk:
Menggunakan kerentanan UAF untuk mengontrol nilai cbwndextra
Mewujudkan primitif baca-tulis yang stabil
Kami telah merancang tata letak memori dengan cermat, menggunakan objek jendela dan objek HWNDClass untuk membangun primitif baca tulis yang dapat dikontrol. Menggunakan GetMenuBarInfo() untuk melakukan pembacaan sembarang, SetClassLongPtr() untuk melakukan penulisan sembarang. Akhirnya, ini memungkinkan untuk melakukan operasi seperti mengganti token proses.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap lapisan sistem + fisik dari permainan Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Ringkasan
Microsoft sedang merombak kode terkait win32k dengan Rust, di masa depan jenis kerentanan ini mungkin dapat dihilangkan.
Proses eksploitasi kerentanan relatif sederhana, terutama bergantung pada kebocoran alamat pegangan tumpukan desktop.
Penemuan kerentanan ini mungkin berkat deteksi cakupan kode yang lebih baik.
Deteksi terhadap pengaturan memori yang abnormal dan pembacaan serta penulisan data jendela membantu menemukan kerentanan semacam ini.
![Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap lapisan sistem + fisik pada permainan Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Windows 0day elevasi hak akses kerentanan: enkripsi dompet menghadapi ancaman baru
Analisis dan Pemanfaatan Vulnerabilitas 0day Sistem Windows Microsoft
Patch keamanan yang baru-baru ini dirilis oleh Microsoft memperbaiki celah eskalasi hak akses di Windows yang sedang dieksploitasi oleh peretas. Celah ini terutama mempengaruhi versi awal sistem Windows dan tidak dapat dipicu di Windows 11.
Kerentanan semacam ini telah ada selama bertahun-tahun, artikel ini akan membahas bagaimana penyerang mungkin terus memanfaatkan kerentanan ini dalam konteks penguatan langkah-langkah keamanan yang terus menerus. Analisis berikut dilakukan berdasarkan lingkungan Windows Server 2016.
0day vulnerability adalah kerentanan yang belum diumumkan dan diperbaiki, yang dapat dimanfaatkan oleh peretas tanpa terdeteksi, dengan potensi kerusakan yang sangat besar. Kerentanan 0day yang ditemukan kali ini memungkinkan penyerang untuk mendapatkan kontrol penuh atas sistem Windows, yang dapat menyebabkan kebocoran informasi pribadi, sistem crash, kehilangan data, dan konsekuensi serius lainnya. Mulai dari pencurian kunci pribadi cryptocurrency, hingga kemungkinan mempengaruhi keamanan seluruh ekosistem Web3.
Analisis Patch
Analisis kode patch menunjukkan bahwa perbaikan utama adalah masalah penghitungan referensi objek yang diproses secara berlebihan. Dari komentar kode sumber sebelumnya, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tidak mengunci objek menu di dalam jendela, yang dapat menyebabkan objek menu direferensikan secara salah.
Reproduksi Kerentanan
Analisis menunjukkan bahwa menu yang diteruskan ke xxxEnableMenuItem() biasanya telah dikunci dalam fungsi tingkat atas, tetapi perlindungan spesifik untuk objek menu mana yang ada masih samar. Analisis lebih lanjut menunjukkan bahwa menu yang dikembalikan oleh fungsi MenuItemState bisa jadi menu utama jendela, bisa juga submenu atau menu dengan kedalaman lebih.
Kami membangun struktur menu bertingkat khusus untuk memicu kerentanan, yang mencakup menu sistem dengan jenis ID tertentu, dan telah melakukan penanganan khusus terhadap hubungan referensi antar menu. Akhirnya, saat xxxRedrawTitle mengembalikan lapisan pengguna, objek menu yang ditentukan dilepaskan, sehingga referensi objek yang tidak valid terjadi dalam fungsi xxxEnableMenuItem.
Eksploitasi Kerentanan
Eksploitasi kerentanan terutama mempertimbangkan dua arah: mengeksekusi shellcode dan memodifikasi token menggunakan primitif baca/tulis. Setelah analisis menyeluruh, kami memilih yang terakhir.
Langkah kunci termasuk:
Kami telah merancang tata letak memori dengan cermat, menggunakan objek jendela dan objek HWNDClass untuk membangun primitif baca tulis yang dapat dikontrol. Menggunakan GetMenuBarInfo() untuk melakukan pembacaan sembarang, SetClassLongPtr() untuk melakukan penulisan sembarang. Akhirnya, ini memungkinkan untuk melakukan operasi seperti mengganti token proses.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap lapisan sistem + fisik dari permainan Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Ringkasan
Microsoft sedang merombak kode terkait win32k dengan Rust, di masa depan jenis kerentanan ini mungkin dapat dihilangkan.
Proses eksploitasi kerentanan relatif sederhana, terutama bergantung pada kebocoran alamat pegangan tumpukan desktop.
Penemuan kerentanan ini mungkin berkat deteksi cakupan kode yang lebih baik.
Deteksi terhadap pengaturan memori yang abnormal dan pembacaan serta penulisan data jendela membantu menemukan kerentanan semacam ini.
![Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap lapisan sistem + fisik pada permainan Web3])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(