Windows 0day yükseltme açığı: şifreleme Cüzdan güvenliği yeni tehditlerle karşı karşıya

robot
Abstract generation in progress

Microsoft Windows Sistemi 0day Açığı Analizi ve Kullanımı

Son zamanlarda Microsoft'un yayımladığı güvenlik yaması, hackerlar tarafından istismar edilen bir Windows yükseltme açığını düzeltmiştir. Bu açık, esas olarak eski Windows sistem sürümlerini etkilemekte olup, Windows 11'de tetiklenememektedir.

Bu tür açıklar yıllardır mevcuttur, bu makalede mevcut güvenlik önlemlerinin sürekli güçlenmesi bağlamında, saldırganların bu tür açıkları nasıl kullanmaya devam edebileceği ele alınacaktır. Aşağıdaki analiz, Windows Server 2016 ortamında tamamlanmıştır.

0day açığı, henüz kamuya açıklanmamış ve düzeltilmemiş bir açığı ifade eder; bu, hackerların fark edilmeden kötüye kullanabilmesine olanak tanır ve büyük bir yıkım potansiyeline sahiptir. Bulunan bu 0day açığı, saldırganların Windows sisteminin tam kontrolünü ele geçirmesine olanak tanır ve bu da kişisel bilgilerin sızması, sistem çökmesi, veri kaybı gibi ciddi sonuçlara yol açabilir. Kripto para özel anahtarlarının çalınmasından, tüm Web3 ekosisteminin güvenliğini etkileyebilecek durumlara kadar geniş bir yelpazede etkiler.

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu alt üst edebilir

Yamanın Analizi

Yaman kodun analizi, esasen bir nesne referans sayımının fazla işlenmesi sorununu düzeltmek için olduğunu ortaya koydu. Önceki kaynak kodu yorumlarından anlaşıldığı üzere, eski kod yalnızca pencere nesnesini kilitlemiş, pencere içindeki menü nesnesini kilitlememiştir, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.

Numen Özel: Microsoft 0day Açığı, Web3 Oyununu Sistem ve Fiziksel Boyutta Alt Üst Edebilir

Açık Yeniden Üretimi

Analizler, xxxEnableMenuItem()'e geçirilen menülerin genellikle üst düzey fonksiyonlar tarafından kilitlendiğini ortaya koydu, ancak hangi menü nesnesinin korunduğu belirsizdir. Daha fazla analiz, MenuItemState fonksiyonunun döndürdüğü menünün pencere ana menüsü, alt menü veya daha derin bir menü olabileceğini göstermektedir.

Özel bir çok katmanlı menü yapısı oluşturarak belirli ID türündeki sistem menülerini içeren bir güvenlik açığı tetikledik ve menüler arasındaki referans ilişkisini özel bir şekilde işledik. Sonuç olarak, xxxRedrawTitle kullanıcı katmanına döndüğünde belirli menü nesnelerini serbest bıraktık ve bu da xxxEnableMenuItem fonksiyonunun sonraki geçersiz nesne referanslarıyla sonuçlanmasına yol açtı.

Numen Özel: Microsoft 0day açığı, Web3 oyununu sistem ve fiziksel düzeyde alt üst edebilir

Numen Özel: Microsoft 0day açığı sistem+fiziksel düzeyde Web3 oyununu altüst edebilir

Açık Kullanımı

Açıkların istismarında iki ana yön üzerinde durulmaktadır: shellcode çalıştırmak ve token'ı değiştirmek için okuma/yazma primlerini kullanmak. Kapsamlı bir analizden sonra, ikincisini seçtik.

Ana adımlar şunlardır:

  1. UAF açığını kullanarak cbwndextra değerini kontrol etme
  2. Stabil okuma yazma ilkelere ulaşmak

Bellek düzenini özenle tasarlayarak, pencere nesneleri ve HWNDClass nesnelerini kullanarak kontrol edilebilir okuma/yazma ilkelere inşa ettik. Herhangi bir okuma işlemi için GetMenuBarInfo(), herhangi bir yazma işlemi için SetClassLongPtr() kullanıldı. Nihayetinde, süreç token'ını değiştirme gibi işlemler gerçekleştirebiliriz.

Numen Özel: Microsoft 0day açığı, Web3 oyununun sistem ve fiziksel katmanını sarsabilir

Numen Özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununu alt üst edebilir

Numen özel: Microsoft 0day açığı, Web3 oyununu sistem + fiziksel düzeyde alt üst edebilir

Özet

  1. Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırıyor, gelecekte bu tür açıkların önlenmesi mümkün olabilir.

  2. Açık istismar süreci oldukça basit, esasen masaüstü yığın işleyici adresinin ifşasına dayanıyor.

  3. Bu açığın keşfi, daha iyi bir kod kapsama testi ile mümkün olmuş olabilir.

  4. Anormal bellek yerleşimi ve pencere verisi okuma/yazma tespiti, bu tür açıkları bulmaya yardımcı olur.

Numen Özel: Microsoft 0day açığı sistem + fiziksel düzeyde Web3 oyununu alt üst edebilir

TOKEN-9.54%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 6
  • Share
Comment
0/400
YieldWhisperervip
· 07-31 00:49
Eski sistem izleme güçlendirilmelidir.
View OriginalReply0
OnlyOnMainnetvip
· 07-31 00:48
Dijital cüzdan krizi dört bir yanda.
View OriginalReply0
governance_ghostvip
· 07-31 00:47
Özel Anahtar koruma artırılmalıdır
View OriginalReply0
BakedCatFanboyvip
· 07-31 00:45
Hadi herkes sistemi güncellesin
View OriginalReply0
AlphaLeakervip
· 07-31 00:42
Dikkat edin, özel anahtar güvenliğini koruyun.
View OriginalReply0
GraphGuruvip
· 07-31 00:36
Sıfır güven sistemi, sigorta noktası için
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)