Lỗ hổng nghiêm trọng trên Windows bị phơi bày, bảo mật tài sản Web3 bị đe dọa

robot
Đang tạo bản tóm tắt

Hệ thống Windows của Microsoft gặp phải lỗ hổng bảo mật nghiêm trọng

Bản vá bảo mật mà Microsoft phát hành vào tháng trước chứa một lỗ hổng nâng quyền hệ thống Windows đang bị tin tặc khai thác. Lỗ hổng này chủ yếu ảnh hưởng đến các phiên bản Windows sớm hơn, trong khi hệ thống Windows 11 dường như không bị ảnh hưởng. Mặc dù Microsoft không ngừng tăng cường các biện pháp bảo mật cho hệ thống, nhưng kẻ tấn công vẫn có thể khai thác các lỗ hổng như vậy để thực hiện các cuộc tấn công. Bài viết này sẽ phân tích chi tiết về lỗ hổng này và các phương thức tấn công có thể xảy ra.

Quá trình phân tích này được thực hiện trong môi trường Windows Server 2016.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3

Bối cảnh lỗ hổng

Đây là một lỗ hổng zero-day, tức là lỗ hổng hệ thống chưa được công bố và sửa chữa. Lỗ hổng zero-day thường có tính phá hoại rất lớn, vì kẻ tấn công có thể tận dụng nó mà không bị phát hiện. Thông qua lỗ hổng ở cấp độ hệ thống Windows này, hacker có thể chiếm quyền kiểm soát hoàn toàn hệ thống.

Hệ thống bị hacker kiểm soát có thể dẫn đến nhiều hậu quả nghiêm trọng, bao gồm nhưng không giới hạn: thông tin cá nhân bị đánh cắp, hệ thống sập, dữ liệu bị mất, thiệt hại tài chính, phần mềm độc hại được cài đặt, v.v. Đối với người dùng cá nhân, khóa riêng của tiền điện tử có thể bị đánh cắp, tài sản kỹ thuật số đối mặt với rủi ro bị chuyển giao. Từ một góc độ rộng hơn, lỗ hổng này thậm chí có thể ảnh hưởng đến toàn bộ hệ sinh thái Web3 dựa trên cơ sở hạ tầng Web2.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý Web3

Phân tích lỗ hổng

Phân tích sau bản vá cho thấy, vấn đề nằm ở chỗ số lượng tham chiếu của một đối tượng đã bị xử lý nhiều lần. Nghiên cứu thêm các chú thích trong mã nguồn sớm phát hiện rằng, mã trước đó chỉ khóa đối tượng cửa sổ, nhưng không khóa đối tượng menu trong đối tượng cửa sổ, điều này có thể dẫn đến việc đối tượng menu bị tham chiếu sai.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3

Khai thác lỗ hổng

Chúng tôi đã xây dựng một cấu trúc menu đa lớp đặc biệt để kích hoạt lỗ hổng. Những menu này có các loại ID và mối quan hệ tham chiếu cụ thể, nhằm vượt qua các kiểm tra khác nhau của hệ thống. Chìa khóa là khi một hàm trả về lớp người dùng, xóa mối quan hệ tham chiếu giữa các menu cụ thể, từ đó giải phóng một đối tượng menu quan trọng. Như vậy, khi hệ thống cố gắng tham chiếu lại đối tượng menu đó, sẽ xảy ra lỗi.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3

Thực hiện khai thác lỗ hổng

Lợi dụng lỗ hổng chủ yếu chia thành hai bước: đầu tiên kiểm soát giá trị của một tham số quan trọng, sau đó lợi dụng sự kiểm soát này để thiết lập nguyên tử đọc ghi ổn định. Chúng tôi đã thực hiện việc đọc và ghi tùy ý vào hệ thống thông qua việc thiết kế cẩn thận bố cục bộ nhớ, lợi dụng cấu trúc cụ thể của đối tượng cửa sổ và đối tượng lớp cửa sổ.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong Web3

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý của Web3

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3

Kết luận

  1. Microsoft đang cố gắng tái cấu trúc mã liên quan đến win32k bằng Rust, trong tương lai hệ thống mới có thể không còn tồn tại loại lỗ hổng này.

  2. Quá trình khai thác lỗ hổng loại này tương đối đơn giản, chủ yếu phụ thuộc vào việc rò rỉ địa chỉ của handle ngăn xếp trên máy tính để bàn.

  3. Việc phát hiện lỗ hổng này có thể nhờ vào công nghệ kiểm tra độ bao phủ mã ngày càng hoàn thiện.

  4. Đối với việc phát hiện lỗ hổng, ngoài việc chú ý đến các hàm kích hoạt lỗ hổng, còn nên chú ý đến cách bố trí bộ nhớ bất thường và hành vi đọc ghi dữ liệu.

Tổng thể mà nói, mặc dù tính bảo mật của hệ điều hành Windows đang ngày càng được nâng cao, nhưng các lỗ hổng trong hệ thống cũ vẫn là một mối đe dọa bảo mật nghiêm trọng. Việc cập nhật bản vá hệ thống kịp thời và nâng cao nhận thức về bảo mật vẫn là những biện pháp chính để bảo vệ an toàn cho hệ thống.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý trong trò chơi Web3

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Chia sẻ
Bình luận
0/400
GasWastervip
· 07-15 16:57
Lại phải nhanh chóng cập nhật hệ thống rồi... mệt quá
Xem bản gốcTrả lời0
WenAirdropvip
· 07-15 09:00
Bản vá mới chưa kịp cài đặt, tiền đã hết.
Xem bản gốcTrả lời0
CommunityWorkervip
· 07-15 07:22
Còn dám dùng xp thì giơ tay lên nào?
Xem bản gốcTrả lời0
OldLeekNewSicklevip
· 07-15 07:19
Tài sản chuyển vào ví lạnh để bảo toàn trước... tổ ấm đừng để bị 0day làm sạch nữa
Xem bản gốcTrả lời0
LiquidityWitchvip
· 07-15 07:15
Giờ thì tất cả coin đều mất hết.
Xem bản gốcTrả lời0
HorizonHuntervip
· 07-15 07:08
Ai còn dám sử dụng phiên bản cũ?
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)