Уязвимость повышения привилегий Windows 0day: безопасность шифрования Кошелька сталкивается с новой угрозой

robot
Генерация тезисов в процессе

Анализ и использование уязвимости 0day в системе Windows от Microsoft

Недавно выпущенное обновление безопасности от Microsoft устранило уязвимость повышения привилегий в Windows, которая использовалась хакерами. Эта уязвимость в основном затрагивает ранние версии системы Windows и не может быть активирована в Windows 11.

Эти уязвимости существуют уже много лет. В данной статье будет рассмотрено, как в условиях постоянного усиления мер безопасности злоумышленники могут продолжать использовать такие уязвимости. Следующий анализ основан на среде Windows Server 2016.

0day уязвимость — это уязвимость, которая еще не была раскрыта и исправлена, и может быть злоупотреблена хакерами незамеченно, обладая огромным разрушительным потенциалом. Обнаруженная 0day уязвимость позволяет злоумышленникам получить полный контроль над системой Windows, что может привести к утечке личной информации, сбоям системы, потере данных и другим серьезным последствиям. От кражи приватных ключей криптовалюты до угроз, которые могут повлиять на безопасность всей экосистемы Web3.

Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях

Анализ патчей

Анализ кода патча показывает, что он в основном исправляет проблему с многократной обработкой счетчика ссылок на объект. Из ранних комментариев к исходному коду видно, что предыдущий код блокировал только объект окна, но не блокировал объект меню в окне, что могло привести к неправильной ссылке на объект меню.

Numen эксклюзив: уязвимость 0day от Microsoft может вскрыть Web3 на системном и физическом уровнях

Воспроизведение уязвимости

Анализ показал, что переданный xxxEnableMenuItem() меню обычно уже заблокирован в верхнем уровне функции, но конкретная защита какого меню объекта остается неясной. Дальнейший анализ показал, что меню, возвращаемое функцией MenuItemState, может быть как главным меню окна, так и подменю или меню более глубокого уровня.

Мы создали специальную многоуровневую структуру меню для вызова уязвимости, которая включает системные меню с определёнными типами идентификаторов, и особым образом обработали ссылки между меню. В конечном итоге, при возврате пользовательского уровня xxxRedrawTitle освобождается указанный объект меню, что приводит к тому, что последующие ссылки на недействительный объект в функции xxxEnableMenuItem.

Numen Эксклюзив: Уязвимость 0day от Microsoft может разрушить Web3 игру на системном и физическом уровнях

Numen эксклюзив: уязвимость 0day от Microsoft может перевернуть Web3 на системном + физическом уровне

Эксплуатация уязвимостей

Эксплуатация уязвимостей в основном рассматривает два направления: выполнение shell-кода и использование примитивов чтения/записи для изменения токена. После комплексного анализа мы выбрали последнее.

Ключевые шаги включают:

  1. Использование уязвимости UAF для управления значением cbwndextra
  2. Реализация стабильных примитивов чтения и записи

Мы тщательно разработали распределение памяти и использовали объекты окна и объекты HWNDClass для построения управляемых операций чтения и записи. Используя GetMenuBarInfo() для произвольного чтения, SetClassLongPtr() для произвольной записи. В конечном итоге можно реализовать замену токена процесса и другие операции.

![Numen эксклюзив: уязвимость 0day Microsoft может разрушить Web3 на системном и физическом уровнях](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

![Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

![Numen эксклюзив: уязвимость 0day Microsoft может разрушить игру Web3 на системном и физическом уровнях])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

Итоги

  1. Microsoft перерабатывает код, связанный с win32k, на Rust; в будущем такие уязвимости могут быть устранены.

  2. Процесс эксплуатации уязвимости относительно прост, в основном полагается на утечку адреса десктопного кучи.

  3. Обнаружение этой уязвимости, возможно, стало результатом более совершенного контроля покрытия кода.

  4. Обнаружение аномального расположения памяти и чтения/записи данных окна помогает выявлять такие уязвимости.

![Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном + физическом уровне])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN3.49%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Поделиться
комментарий
0/400
YieldWhisperervip
· 20ч назад
Необходимо усилить мониторинг старой системы.
Посмотреть ОригиналОтветить0
OnlyOnMainnetvip
· 20ч назад
Кризис цифрового кошелька
Посмотреть ОригиналОтветить0
governance_ghostvip
· 20ч назад
Защита закрытого ключа должна быть усилена
Посмотреть ОригиналОтветить0
BakedCatFanboyvip
· 20ч назад
Давайте обновим систему, друзья.
Посмотреть ОригиналОтветить0
AlphaLeakervip
· 20ч назад
Обратите внимание на безопасность закрытого ключа.
Посмотреть ОригиналОтветить0
GraphGuruvip
· 20ч назад
Система нулевого доверия для страхования
Посмотреть ОригиналОтветить0
  • Закрепить