تحليل ثغرة 0day في نواة ويندوز: قد تؤثر على أمان نظام Web3

robot
إنشاء الملخص قيد التقدم

تحليل ثغرة 0day في نظام ويندوز من مايكروسوفت: يمكن الحصول على السيطرة الكاملة على النظام

في الشهر الماضي، قامت تحديثات الأمان من مايكروسوفت بإصلاح ثغرة تصعيد الامتياز في نواة Windows التي تم استغلالها من قبل المتسللين. كانت هذه الثغرة موجودة بشكل رئيسي في الإصدارات السابقة من نظام Windows، ولا يمكن استغلالها في Windows 11. ستحلل هذه المقالة كيف يمكن للمهاجمين الاستمرار في استغلال هذه الثغرة في ظل تحسين آليات الأمان الحالية. بيئة التحليل لدينا هي Windows Server 2016.

ثغرة 0day تشير إلى ثغرات البرمجيات التي لم يتم اكتشافها وإصلاحها بعد. بمجرد أن يكتشفها المخترقون ويستغلونها، يمكن أن تسبب أضرارًا جسيمة. الثغرة المكتشفة في Windows 0day يمكن أن تتيح للمهاجمين السيطرة الكاملة على النظام، مما يتيح لهم سرقة المعلومات الشخصية، وزرع البرمجيات الضارة، وسرقة العملات المشفرة، وغيرها. من منظور أوسع، قد تؤثر هذه الثغرة حتى على النظام البيئي Web3 بأكمله القائم على بنية Web2 التحتية.

Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن Web3 على مستوى النظام + المستوى الفيزيائي

أظهر تحليل التصحيح أن المشكلة تكمن في معالجة عدّاد الإشارة لكائن في وحدة win32k. تشير تعليقات الشيفرة المصدرية السابقة إلى أن الشيفرة السابقة كانت تقفل كائن النافذة فقط، دون قفل كائن القائمة في النافذة، مما قد يؤدي إلى الإشارة الخاطئة لكائن القائمة.

Numen حصرية: ثغرة 0day من مايكروسوفت يمكنها إزاحة نظام + الطبقة الفيزيائية عن مشهد Web3

لقد أنشأنا هيكل قائمة متعددة المستويات خاصًا لاستغلال الثغرات. المفتاح هو حذف مرجع لقائمة فرعية معينة وإصدارها عند عودة دالة xxxEnableMenuItem إلى مستوى المستخدم. بهذه الطريقة، عندما تعود الدالة إلى وضع النواة مرة أخرى، سيكون كائن القائمة الذي تم الإشارة إليه سابقًا قد انتهى.

Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تقلب Web3 على المستويين النظامي والفيزيائي

عند تنفيذ استغلال الثغرات، نظرنا في خيارين رئيسيين: تنفيذ shellcode واستغلال التعليمات الأساسية للقراءة والكتابة لتعديل token. نظرًا لآليات الأمان في إصدارات Windows الحديثة، اخترنا الخيار الثاني. تنقسم عملية الاستغلال بأكملها إلى خطوتين: أولاً، نتحكم في قيمة cbwndextra، ثم نقوم بإنشاء تعليمات قراءة وكتابة مستقرة.

Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + المستوى الفيزيائي في لعبة Web3

للكتابة في أول بيانات، استخدمنا نقطة كتابة في دالة xxxRedrawWindow. من خلال تخطيط الذاكرة بعناية، يمكننا التحكم في بيانات الذاكرة للكائنات المجاورة، وبالتالي التحقق من العلامات في الدالة.

![Numen حصرية: ثغرة 0day من مايكروسوفت يمكنها كشف نظام+الطبقة الفيزيائية في لعبة Web3](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

فيما يتعلق بتصميم الذاكرة، قمنا بتصميم ثلاثة كائنات HWND متتالية، وإطلاق الكائن الأوسط واحتلاله بكائن HWNDClass. يتم استخدام كائنات HWND الأمامية والخلفية للتحقق وتنفيذ بدائل القراءة والكتابة. كما استخدمنا عنوان مقبض النواة المتسرب في الذاكرة المكدسة لتحديد بدقة ما إذا كانت ترتيب الكائنات يتوافق مع التوقعات.

![Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تقلب مشهد Web3 على المستوى النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

أخيرًا، نستخدم GetMenuBarInfo)( لتحقيق القراءة العشوائية، و SetClassLongPtr)( لتحقيق الكتابة العشوائية. باستثناء عمليات تعديل TOKEN، تتم جميع عمليات الكتابة الأخرى باستخدام كائن الفئة الخاص بأول كائن نافذة.

![Numen حصري: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + الطبقة الفيزيائية في لعبة Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

بشكل عام، على الرغم من أن ثغرات وحدة win32k قديمة، إلا أن مايكروسوفت تحاول إعادة بناء الكود ذي الصلة باستخدام Rust، وقد يتم القضاء على هذه الأنواع من الثغرات في الأنظمة الجديدة في المستقبل. عملية الاستغلال الحالية ليست صعبة بشكل خاص، وتعتمد بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب. قد يكون تحسين الكشف عن تغطية الكود والكشف المستهدف عن عمليات الذاكرة غير العادية وسيلة فعالة لاكتشاف هذه الأنواع من الثغرات.

![Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تقلب نظام Web3 على المستويين النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
MissingSatsvip
· 07-11 05:50
المحفظة 放马内?
شاهد النسخة الأصليةرد0
GigaBrainAnonvip
· 07-11 05:50
بخ، يجب أن أزعج تحديث النظام مرة أخرى
شاهد النسخة الأصليةرد0
PanicSellervip
· 07-11 05:46
太可怕了8 المحفظة要转安卓了
شاهد النسخة الأصليةرد0
LiquidatedTwicevip
· 07-11 05:45
هل ستفجر المحفظة مرة أخرى؟
شاهد النسخة الأصليةرد0
DAOplomacyvip
· 07-11 05:39
أداة أمان أخرى غير مثالية، يا إلهي...
شاهد النسخة الأصليةرد0
  • تثبيت