Análisis de la vulnerabilidad 0day del núcleo de Windows: podría afectar la seguridad del ecosistema Web3

robot
Generación de resúmenes en curso

Análisis de vulnerabilidades 0day en el sistema Windows de Microsoft: puede obtener el control total del sistema

El mes pasado, un parche de seguridad de Microsoft corrigió una vulnerabilidad de escalada de privilegios en el núcleo de Windows que estaba siendo explotada por hackers. Esta vulnerabilidad existe principalmente en versiones tempranas del sistema operativo Windows y no se puede activar en Windows 11. Este artículo analizará cómo los atacantes podrían continuar explotando esta vulnerabilidad en el contexto de los mecanismos de seguridad en constante mejora. Nuestro entorno de análisis es Windows Server 2016.

Una vulnerabilidad 0day se refiere a un software que aún no ha sido descubierto y reparado. Una vez que es aprovechada por un hacker, puede causar daños graves. La vulnerabilidad 0day de Windows recientemente descubierta permite a los atacantes obtener el control completo del sistema, lo que a su vez puede llevar al robo de información personal, la implantación de software malicioso, el robo de criptomonedas, entre otros. Desde una perspectiva más amplia, esta vulnerabilidad incluso podría afectar a todo el ecosistema Web3 basado en la infraestructura Web2.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desestabilizar el juego Web3 a nivel de sistema y físico

El análisis del parche muestra que el problema radica en el manejo del conteo de referencias de un objeto en el módulo win32k. Comentarios en el código fuente anterior indican que el código anterior solo bloqueaba el objeto de la ventana, sin bloquear el objeto del menú en la ventana, lo que podría llevar a una referencia incorrecta del objeto del menú.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Hemos construido una estructura de menú anidado especial para desencadenar la vulnerabilidad. La clave es eliminar la referencia de un submenú y liberarlo cuando la función xxxEnableMenuItem devuelve al nivel de usuario. De este modo, cuando la función vuelve a entrar en el modo kernel, el objeto de menú referenciado anteriormente ya ha quedado obsoleto.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar la jugada de Web3 a nivel de sistema y físico

Al implementar la explotación de vulnerabilidades, consideramos principalmente dos enfoques: ejecutar shellcode y utilizar operaciones de lectura/escritura para modificar el token. Teniendo en cuenta el mecanismo de seguridad de las versiones más recientes de Windows, elegimos el segundo. Todo el proceso de explotación se divide en dos pasos: primero, controlar el valor de cbwndextra, y luego establecer operaciones de lectura/escritura estables.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema + físico

Para escribir los primeros datos, utilizamos un punto de escritura en la función xxxRedrawWindow. Al organizar cuidadosamente la memoria, podemos controlar los datos de memoria de los objetos adyacentes, lo que nos permite verificar a través de las banderas en la función.

Numen Exclusivo: Vulnerabilidad 0day de Microsoft puede desmantelar la capa de Web3 a nivel de sistema + físico

En términos de diseño de memoria, hemos diseñado tres objetos HWND consecutivos, liberando el del medio y ocupando con un objeto HWNDClass. Los dos objetos HWND en los extremos se utilizan respectivamente para la verificación y la implementación de primitivas de lectura y escritura. También aprovechamos la dirección del manejador de núcleo filtrado en la memoria del montón para juzgar con precisión si la disposición de los objetos cumple con las expectativas.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema + físico

Finalmente, utilizamos GetMenuBarInfo() para implementar la lectura arbitraria y SetClassLongPtr() para implementar la escritura arbitraria. Además de modificar las operaciones del TOKEN, otras escrituras se completan utilizando el objeto de clase del primer objeto de ventana.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema + físico

En general, aunque las vulnerabilidades del módulo win32k han existido durante mucho tiempo, Microsoft está intentando reestructurar el código relacionado utilizando Rust, lo que podría eliminar este tipo de vulnerabilidades en los nuevos sistemas. El proceso de explotación actual no es particularmente difícil, ya que depende principalmente de la filtración de la dirección del manejador de pila de escritorio. Mejorar la detección de cobertura de código y realizar pruebas específicas para detectar operaciones de memoria anómalas podrían ser formas efectivas de identificar este tipo de vulnerabilidades.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar la capa del sistema + física de la escena Web3

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
MissingSatsvip
· 07-11 05:50
¿Billetera en el caballo?
Ver originalesResponder0
GigaBrainAnonvip
· 07-11 05:50
¡Bah! Otra vez tengo que lidiar con la actualización del sistema.
Ver originalesResponder0
PanicSellervip
· 07-11 05:46
¡Es aterrador! 8 Billetera va a cambiar a Android.
Ver originalesResponder0
LiquidatedTwicevip
· 07-11 05:45
¿Otra vez va a explotar la billetera?
Ver originalesResponder0
DAOplomacyvip
· 07-11 05:39
otro primitivo de seguridad subóptimo smh...
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)