# マイクロソフトWindowsシステム0day脆弱性の分析と利用最近、マイクロソフトがリリースしたセキュリティパッチは、ハッカーによって悪用されているWindows特権昇格の脆弱性を修正しました。この脆弱性は主に初期のWindowsシステムバージョンに影響を与え、Windows 11では発生しません。この種の脆弱性は長年存在しており、この記事では、現在のセキュリティ対策が強化され続ける中で、攻撃者がどのようにしてこの種の脆弱性を利用し続ける可能性があるかを探ります。以下の分析は、Windows Server 2016環境に基づいています。0day脆弱性とは、まだ公開されていない修正されていない脆弱性を指し、ハッカーが気づかれずに悪用できるもので、非常に大きな破壊力を持っています。今回発見された0day脆弱性は、攻撃者にWindowsシステムの完全な制御を取得させ、個人情報の漏洩、システムのクラッシュ、データの損失などの深刻な結果を引き起こす可能性があります。暗号通貨の秘密鍵が盗まれるような小さな問題から、Web3のエコシステム全体のセキュリティに影響を与える可能性がある大きな問題まで。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)## パッチ分析パッチコードの分析により、主にオブジェクト参照カウントの過剰処理の問題が修正されていることがわかりました。以前のソースコードのコメントによれば、以前のコードはウィンドウオブジェクトのみをロックし、ウィンドウ内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性がありました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)## 脆弱性の再発分析の結果、xxxEnableMenuItem()に渡されたメニューは通常、上位関数内でロックされていることがわかりましたが、具体的にどのメニューオブジェクトが保護されているかは不明確です。さらに分析を進めると、MenuItemState関数が返すメニューはウィンドウのメインメニューである可能性もあれば、サブメニューやさらに深いレベルのメニューである可能性もあります。私たちは、特定のIDタイプのシステムメニューを含む脆弱性を引き起こすために特別な多層メニュー構造を構築し、メニュー間の参照関係を特別に処理しました。最終的にxxxRedrawTitleがユーザーレイヤーを返す際に指定されたメニューオブジェクトを解放し、これによりxxxEnableMenuItem関数の後続の参照が無効なオブジェクトを指すことになりました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)## エクスプロイト脆弱性の利用は主に2つの方向を考慮します: シェルコードの実行と、読み書き原語を利用してトークンを変更することです。総合的に分析した結果、私たちは後者を選択しました。重要なステップには次のものが含まれます:1. UAFの脆弱性を利用してcbwndextraの値を制御する2. 安定した読み書きプリミティブを実現する私たちは、慎重に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとHWNDClassオブジェクトを利用して、制御可能な読み書きプリミティブを構築しました。GetMenuBarInfo()を使用して任意の読み取りを実現し、SetClassLongPtr()を使用して任意の書き込みを実現します。最終的には、プロセストークンの置き換えなどの操作を実現できます。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)## サマリー1. マイクロソフトはRustを使用してwin32k関連コードを再構築しており、今後このような脆弱性は排除される可能性があります。2. 脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルアドレスの漏洩に依存しています。3. この脆弱性の発見は、より完全なコードカバレッジの検出のおかげかもしれません。4. 異常なメモリレイアウトとウィンドウデータの読み書きの検出は、このような脆弱性を発見するのに役立ちます。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
Windows 0day提権脆弱性:暗号化ウォレットのセキュリティが新たな脅威に直面
マイクロソフトWindowsシステム0day脆弱性の分析と利用
最近、マイクロソフトがリリースしたセキュリティパッチは、ハッカーによって悪用されているWindows特権昇格の脆弱性を修正しました。この脆弱性は主に初期のWindowsシステムバージョンに影響を与え、Windows 11では発生しません。
この種の脆弱性は長年存在しており、この記事では、現在のセキュリティ対策が強化され続ける中で、攻撃者がどのようにしてこの種の脆弱性を利用し続ける可能性があるかを探ります。以下の分析は、Windows Server 2016環境に基づいています。
0day脆弱性とは、まだ公開されていない修正されていない脆弱性を指し、ハッカーが気づかれずに悪用できるもので、非常に大きな破壊力を持っています。今回発見された0day脆弱性は、攻撃者にWindowsシステムの完全な制御を取得させ、個人情報の漏洩、システムのクラッシュ、データの損失などの深刻な結果を引き起こす可能性があります。暗号通貨の秘密鍵が盗まれるような小さな問題から、Web3のエコシステム全体のセキュリティに影響を与える可能性がある大きな問題まで。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
パッチ分析
パッチコードの分析により、主にオブジェクト参照カウントの過剰処理の問題が修正されていることがわかりました。以前のソースコードのコメントによれば、以前のコードはウィンドウオブジェクトのみをロックし、ウィンドウ内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性がありました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
脆弱性の再発
分析の結果、xxxEnableMenuItem()に渡されたメニューは通常、上位関数内でロックされていることがわかりましたが、具体的にどのメニューオブジェクトが保護されているかは不明確です。さらに分析を進めると、MenuItemState関数が返すメニューはウィンドウのメインメニューである可能性もあれば、サブメニューやさらに深いレベルのメニューである可能性もあります。
私たちは、特定のIDタイプのシステムメニューを含む脆弱性を引き起こすために特別な多層メニュー構造を構築し、メニュー間の参照関係を特別に処理しました。最終的にxxxRedrawTitleがユーザーレイヤーを返す際に指定されたメニューオブジェクトを解放し、これによりxxxEnableMenuItem関数の後続の参照が無効なオブジェクトを指すことになりました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
エクスプロイト
脆弱性の利用は主に2つの方向を考慮します: シェルコードの実行と、読み書き原語を利用してトークンを変更することです。総合的に分析した結果、私たちは後者を選択しました。
重要なステップには次のものが含まれます:
私たちは、慎重に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとHWNDClassオブジェクトを利用して、制御可能な読み書きプリミティブを構築しました。GetMenuBarInfo()を使用して任意の読み取りを実現し、SetClassLongPtr()を使用して任意の書き込みを実現します。最終的には、プロセストークンの置き換えなどの操作を実現できます。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
サマリー
マイクロソフトはRustを使用してwin32k関連コードを再構築しており、今後このような脆弱性は排除される可能性があります。
脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルアドレスの漏洩に依存しています。
この脆弱性の発見は、より完全なコードカバレッジの検出のおかげかもしれません。
異常なメモリレイアウトとウィンドウデータの読み書きの検出は、このような脆弱性を発見するのに役立ちます。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level