تحليل ثغرة 0day في نظام ويندوز من مايكروسوفت: يمكن الحصول على السيطرة الكاملة على النظام
في الشهر الماضي، قامت تحديثات الأمان من مايكروسوفت بإصلاح ثغرة تصعيد الامتياز في نواة Windows التي تم استغلالها من قبل المتسللين. كانت هذه الثغرة موجودة بشكل رئيسي في الإصدارات السابقة من نظام Windows، ولا يمكن استغلالها في Windows 11. ستحلل هذه المقالة كيف يمكن للمهاجمين الاستمرار في استغلال هذه الثغرة في ظل تحسين آليات الأمان الحالية. بيئة التحليل لدينا هي Windows Server 2016.
ثغرة 0day تشير إلى ثغرات البرمجيات التي لم يتم اكتشافها وإصلاحها بعد. بمجرد أن يكتشفها المخترقون ويستغلونها، يمكن أن تسبب أضرارًا جسيمة. الثغرة المكتشفة في Windows 0day يمكن أن تتيح للمهاجمين السيطرة الكاملة على النظام، مما يتيح لهم سرقة المعلومات الشخصية، وزرع البرمجيات الضارة، وسرقة العملات المشفرة، وغيرها. من منظور أوسع، قد تؤثر هذه الثغرة حتى على النظام البيئي Web3 بأكمله القائم على بنية Web2 التحتية.
أظهر تحليل التصحيح أن المشكلة تكمن في معالجة عدّاد الإشارة لكائن في وحدة win32k. تشير تعليقات الشيفرة المصدرية السابقة إلى أن الشيفرة السابقة كانت تقفل كائن النافذة فقط، دون قفل كائن القائمة في النافذة، مما قد يؤدي إلى الإشارة الخاطئة لكائن القائمة.
لقد أنشأنا هيكل قائمة متعددة المستويات خاصًا لاستغلال الثغرات. المفتاح هو حذف مرجع لقائمة فرعية معينة وإصدارها عند عودة دالة xxxEnableMenuItem إلى مستوى المستخدم. بهذه الطريقة، عندما تعود الدالة إلى وضع النواة مرة أخرى، سيكون كائن القائمة الذي تم الإشارة إليه سابقًا قد انتهى.
عند تنفيذ استغلال الثغرات، نظرنا في خيارين رئيسيين: تنفيذ shellcode واستغلال التعليمات الأساسية للقراءة والكتابة لتعديل token. نظرًا لآليات الأمان في إصدارات Windows الحديثة، اخترنا الخيار الثاني. تنقسم عملية الاستغلال بأكملها إلى خطوتين: أولاً، نتحكم في قيمة cbwndextra، ثم نقوم بإنشاء تعليمات قراءة وكتابة مستقرة.
للكتابة في أول بيانات، استخدمنا نقطة كتابة في دالة xxxRedrawWindow. من خلال تخطيط الذاكرة بعناية، يمكننا التحكم في بيانات الذاكرة للكائنات المجاورة، وبالتالي التحقق من العلامات في الدالة.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
أخيرًا، نستخدم GetMenuBarInfo)( لتحقيق القراءة العشوائية، و SetClassLongPtr)( لتحقيق الكتابة العشوائية. باستثناء عمليات تعديل TOKEN، تتم جميع عمليات الكتابة الأخرى باستخدام كائن الفئة الخاص بأول كائن نافذة.
![Numen حصري: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + الطبقة الفيزيائية في لعبة Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
بشكل عام، على الرغم من أن ثغرات وحدة win32k قديمة، إلا أن مايكروسوفت تحاول إعادة بناء الكود ذي الصلة باستخدام Rust، وقد يتم القضاء على هذه الأنواع من الثغرات في الأنظمة الجديدة في المستقبل. عملية الاستغلال الحالية ليست صعبة بشكل خاص، وتعتمد بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب. قد يكون تحسين الكشف عن تغطية الكود والكشف المستهدف عن عمليات الذاكرة غير العادية وسيلة فعالة لاكتشاف هذه الأنواع من الثغرات.
![Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تقلب نظام Web3 على المستويين النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تحليل ثغرة 0day في نواة ويندوز: قد تؤثر على أمان نظام Web3
تحليل ثغرة 0day في نظام ويندوز من مايكروسوفت: يمكن الحصول على السيطرة الكاملة على النظام
في الشهر الماضي، قامت تحديثات الأمان من مايكروسوفت بإصلاح ثغرة تصعيد الامتياز في نواة Windows التي تم استغلالها من قبل المتسللين. كانت هذه الثغرة موجودة بشكل رئيسي في الإصدارات السابقة من نظام Windows، ولا يمكن استغلالها في Windows 11. ستحلل هذه المقالة كيف يمكن للمهاجمين الاستمرار في استغلال هذه الثغرة في ظل تحسين آليات الأمان الحالية. بيئة التحليل لدينا هي Windows Server 2016.
ثغرة 0day تشير إلى ثغرات البرمجيات التي لم يتم اكتشافها وإصلاحها بعد. بمجرد أن يكتشفها المخترقون ويستغلونها، يمكن أن تسبب أضرارًا جسيمة. الثغرة المكتشفة في Windows 0day يمكن أن تتيح للمهاجمين السيطرة الكاملة على النظام، مما يتيح لهم سرقة المعلومات الشخصية، وزرع البرمجيات الضارة، وسرقة العملات المشفرة، وغيرها. من منظور أوسع، قد تؤثر هذه الثغرة حتى على النظام البيئي Web3 بأكمله القائم على بنية Web2 التحتية.
أظهر تحليل التصحيح أن المشكلة تكمن في معالجة عدّاد الإشارة لكائن في وحدة win32k. تشير تعليقات الشيفرة المصدرية السابقة إلى أن الشيفرة السابقة كانت تقفل كائن النافذة فقط، دون قفل كائن القائمة في النافذة، مما قد يؤدي إلى الإشارة الخاطئة لكائن القائمة.
لقد أنشأنا هيكل قائمة متعددة المستويات خاصًا لاستغلال الثغرات. المفتاح هو حذف مرجع لقائمة فرعية معينة وإصدارها عند عودة دالة xxxEnableMenuItem إلى مستوى المستخدم. بهذه الطريقة، عندما تعود الدالة إلى وضع النواة مرة أخرى، سيكون كائن القائمة الذي تم الإشارة إليه سابقًا قد انتهى.
عند تنفيذ استغلال الثغرات، نظرنا في خيارين رئيسيين: تنفيذ shellcode واستغلال التعليمات الأساسية للقراءة والكتابة لتعديل token. نظرًا لآليات الأمان في إصدارات Windows الحديثة، اخترنا الخيار الثاني. تنقسم عملية الاستغلال بأكملها إلى خطوتين: أولاً، نتحكم في قيمة cbwndextra، ثم نقوم بإنشاء تعليمات قراءة وكتابة مستقرة.
للكتابة في أول بيانات، استخدمنا نقطة كتابة في دالة xxxRedrawWindow. من خلال تخطيط الذاكرة بعناية، يمكننا التحكم في بيانات الذاكرة للكائنات المجاورة، وبالتالي التحقق من العلامات في الدالة.
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
أخيرًا، نستخدم GetMenuBarInfo)( لتحقيق القراءة العشوائية، و SetClassLongPtr)( لتحقيق الكتابة العشوائية. باستثناء عمليات تعديل TOKEN، تتم جميع عمليات الكتابة الأخرى باستخدام كائن الفئة الخاص بأول كائن نافذة.
![Numen حصري: ثغرة 0day من مايكروسوفت يمكن أن تكشف عن نظام + الطبقة الفيزيائية في لعبة Web3])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
بشكل عام، على الرغم من أن ثغرات وحدة win32k قديمة، إلا أن مايكروسوفت تحاول إعادة بناء الكود ذي الصلة باستخدام Rust، وقد يتم القضاء على هذه الأنواع من الثغرات في الأنظمة الجديدة في المستقبل. عملية الاستغلال الحالية ليست صعبة بشكل خاص، وتعتمد بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب. قد يكون تحسين الكشف عن تغطية الكود والكشف المستهدف عن عمليات الذاكرة غير العادية وسيلة فعالة لاكتشاف هذه الأنواع من الثغرات.
![Numen حصرية: ثغرة 0day من مايكروسوفت يمكن أن تقلب نظام Web3 على المستويين النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(