# マイクロソフトWindowsシステムに深刻なセキュリティ脆弱性が発生先月、マイクロソフトが発表したセキュリティパッチには、ハッカーによって悪用されているWindowsシステムの特権昇格の脆弱性が含まれています。この脆弱性は主に初期のWindowsバージョンに影響を与え、Windows 11システムは影響を受けないようです。マイクロソフトがシステムのセキュリティ対策を強化し続けているにもかかわらず、攻撃者はこのような脆弱性を利用して攻撃を行う可能性があります。この記事では、この脆弱性の具体的な詳細と可能な攻撃方法を分析します。この分析プロセスはWindows Server 2016環境で行われました。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)## 脆弱性の背景これはゼロデイ脆弱性であり、まだ公開されておらず修正されていないシステムの脆弱性です。ゼロデイ脆弱性はしばしば非常に破壊的であり、攻撃者は発見されることなくそれを利用できます。このWindowsシステムのレベルでの脆弱性を通じて、ハッカーはシステムの完全な制御権を取得することができます。ハッカーに制御されたシステムは、個人情報の盗難、システムのクラッシュやデータの喪失、財務的損失、マルウェアの埋め込みなど、さまざまな深刻な結果を引き起こす可能性があります。個人ユーザーにとって、暗号通貨のプライベートキーが盗まれる可能性があり、デジタル資産が移転されるリスクにさらされています。より広い視点から見ると、この脆弱性はWeb2インフラに基づくWeb3エコシステム全体に影響を与える可能性さえあります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)## 脆弱性分析パッチ分析の結果、問題はオブジェクトの参照カウントが過剰に処理されたことにあることが判明しました。初期のソースコードのコメントをさらに調査したところ、以前のコードはウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトはロックされていないため、メニューオブジェクトが誤って参照される可能性があることがわかりました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)## エクスプロイト特別な多層メニュー構造を構築して脆弱性を引き起こしました。これらのメニューは特定のIDタイプと参照関係を持ち、システムのさまざまなチェックを通過します。重要なのは、ある関数がユーザー層を返すときに、特定のメニュー間の参照関係を削除し、重要なメニューオブジェクトを解放することです。このようにして、システムが再びそのメニューオブジェクトを参照しようとすると、エラーが発生します。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)## エクスプロイトの実装脆弱性の悪用は主に二つのステップに分かれています: 最初に重要なパラメータの値を制御し、次にこの制御を利用して安定した読み書きの原子操作を確立します。私たちは慎重に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとウィンドウクラスオブジェクトの特定の構造を利用し、最終的にシステムへの任意の読み書きを実現しました。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)## まとめ1. マイクロソフトはRustを使用してwin32k関連コードの再構築を試みており、将来的には新しいシステムにはこのような脆弱性が存在しない可能性があります。2. この種の脆弱性を利用するプロセスは比較的簡単であり、主にデスクトップスタックハンドルアドレスの漏洩に依存しています。3. この脆弱性の発見は、より洗練されたコードカバレッジ検出技術のおかげかもしれません。4. 脆弱性検出に関しては、脆弱性を引き起こす関数に注目するだけでなく、異常なメモリ配置やデータの読み書き動作にも注目する必要があります。全体的に見て、Windowsシステムのセキュリティは向上し続けていますが、古いシステムにおけるこのような脆弱性は依然として深刻なセキュリティリスクです。システムパッチを適時更新し、セキュリティ意識を高めることは、システムの安全を守るための重要な措置です。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
Windowsの深刻な脆弱性が暴露され、Web3資産の安全性が脅かされています
マイクロソフトWindowsシステムに深刻なセキュリティ脆弱性が発生
先月、マイクロソフトが発表したセキュリティパッチには、ハッカーによって悪用されているWindowsシステムの特権昇格の脆弱性が含まれています。この脆弱性は主に初期のWindowsバージョンに影響を与え、Windows 11システムは影響を受けないようです。マイクロソフトがシステムのセキュリティ対策を強化し続けているにもかかわらず、攻撃者はこのような脆弱性を利用して攻撃を行う可能性があります。この記事では、この脆弱性の具体的な詳細と可能な攻撃方法を分析します。
この分析プロセスはWindows Server 2016環境で行われました。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
脆弱性の背景
これはゼロデイ脆弱性であり、まだ公開されておらず修正されていないシステムの脆弱性です。ゼロデイ脆弱性はしばしば非常に破壊的であり、攻撃者は発見されることなくそれを利用できます。このWindowsシステムのレベルでの脆弱性を通じて、ハッカーはシステムの完全な制御権を取得することができます。
ハッカーに制御されたシステムは、個人情報の盗難、システムのクラッシュやデータの喪失、財務的損失、マルウェアの埋め込みなど、さまざまな深刻な結果を引き起こす可能性があります。個人ユーザーにとって、暗号通貨のプライベートキーが盗まれる可能性があり、デジタル資産が移転されるリスクにさらされています。より広い視点から見ると、この脆弱性はWeb2インフラに基づくWeb3エコシステム全体に影響を与える可能性さえあります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
脆弱性分析
パッチ分析の結果、問題はオブジェクトの参照カウントが過剰に処理されたことにあることが判明しました。初期のソースコードのコメントをさらに調査したところ、以前のコードはウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトはロックされていないため、メニューオブジェクトが誤って参照される可能性があることがわかりました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
エクスプロイト
特別な多層メニュー構造を構築して脆弱性を引き起こしました。これらのメニューは特定のIDタイプと参照関係を持ち、システムのさまざまなチェックを通過します。重要なのは、ある関数がユーザー層を返すときに、特定のメニュー間の参照関係を削除し、重要なメニューオブジェクトを解放することです。このようにして、システムが再びそのメニューオブジェクトを参照しようとすると、エラーが発生します。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
エクスプロイトの実装
脆弱性の悪用は主に二つのステップに分かれています: 最初に重要なパラメータの値を制御し、次にこの制御を利用して安定した読み書きの原子操作を確立します。私たちは慎重に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとウィンドウクラスオブジェクトの特定の構造を利用し、最終的にシステムへの任意の読み書きを実現しました。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
まとめ
マイクロソフトはRustを使用してwin32k関連コードの再構築を試みており、将来的には新しいシステムにはこのような脆弱性が存在しない可能性があります。
この種の脆弱性を利用するプロセスは比較的簡単であり、主にデスクトップスタックハンドルアドレスの漏洩に依存しています。
この脆弱性の発見は、より洗練されたコードカバレッジ検出技術のおかげかもしれません。
脆弱性検出に関しては、脆弱性を引き起こす関数に注目するだけでなく、異常なメモリ配置やデータの読み書き動作にも注目する必要があります。
全体的に見て、Windowsシステムのセキュリティは向上し続けていますが、古いシステムにおけるこのような脆弱性は依然として深刻なセキュリティリスクです。システムパッチを適時更新し、セキュリティ意識を高めることは、システムの安全を守るための重要な措置です。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level