Microsoft Windows Sistemi 0day Açığı Analizi ve Kullanımı
Son zamanlarda, Microsoft'un güvenlik yamanında, hackerlar tarafından kullanılmakta olan bir Windows çekirdek yükseltme açığı düzeltildi. Bu açık, esas olarak eski Windows sistem sürümlerinde mevcut olup, Windows 11'de bulunmamaktadır. Bu makalede, mevcut güvenlik önlemlerinin sürekli olarak iyileştiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam ettiğini analiz edeceğiz.
Açık Arka Plan
Bu, Windows sistem seviyesinde bir 0day açığıdır; saldırganlar bu açık aracılığıyla Windows'un tam kontrolünü ele geçirebilir. Kontrol altına alındıktan sonraki tehlikeler arasında kişisel bilgilerin sızdırılması, sistem çökmesi, veri kaybı, mali zararlar ve kötü amaçlı yazılımların yerleştirilmesi gibi durumlar bulunmaktadır. Web3 kullanıcıları için özel anahtarlar çalınabilir ve dijital varlıkların aktarılma riski ile karşı karşıya kalınabilir. Daha geniş bir perspektiften bakıldığında, bu açık Web2 altyapısı üzerinde çalışan Web3 ekosistemini etkileyebilir.
Yaman Analizi
Yaman kod analizinde, bunun bir nesne referans sayımının bir kez fazla işlenmesiyle ilgili bir sorun olduğu görülüyor. Önceki kaynak kodu açıklamalarından, eski kodun sadece pencere nesnesini kilitlediği ve pencere nesnesindeki menü nesnesini kilitlemediği anlaşılmakta, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Açıkların Tekrarı
Özel bir dört katmanlı menü yapısı oluşturarak bir açığı tetikledik. Bu menüler, ilgili fonksiyonların kontrolünden geçebilmek için bazı özel koşulları sağlamalıdır. Kullanıcı katmanına döndüğümüzde, hedef menü nesnesini serbest bırakmak için menüler arasındaki referans ilişkisini kaldırarak, bu nesneye sonraki referansların geçersiz hale gelmesini sağladık.
Açık Kullanımı
Bu açığın ana kullanımı, token adresini değiştirmek için okuma/yazma ilkelere başvurmaktır. Tüm kullanım süreci iki kritik adıma ayrılabilir: birincisi, UAF açığını kullanarak cbwndextra değerini nasıl kontrol edeceğimiz, ikincisi ise kontrol edilen cbwndextra değerine dayalı olarak istikrarlı okuma/yazma ilkelere nasıl oluşturulacağı.
Özenle tasarlanmış bellek düzeni aracılığıyla, pencere nesneleri ile HWNDClass nesneleri arasındaki ilişkiyi kullanarak, ilk veri yazımını başarıyla gerçekleştirdik. Ardından, gerekli bellek yapısını oluşturmak için üç HWND nesnesini ardışık olarak ayırdık ve ortadaki birini serbest bıraktık.
Okuma ve yazma primitifleri konusunda, GetMenuBarInfo() ile rastgele okuma, SetClassLongPtr() ile rastgele yazma gerçekleştiriyoruz. TOKEN değişim işlemi dışında, diğer yazma işlemleri ilk pencere nesnesinin sınıf nesnesi aracılığıyla kaydırma kullanılarak tamamlanmaktadır.
Özet
Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırmayı deniyor, gelecekte bu tür güvenlik açıkları yeni sistemde ortadan kaldırılabilir.
Bu açığın istismar süreci oldukça basittir, ana zorluk ilk yazımın nasıl kontrol edileceğidir.
Açıkların tespiti, daha kapsamlı bir kod kapsamı tespiti gerektirebilir.
Açık tespiti için, yalnızca kritik fonksiyon noktalarına odaklanmakla kalmayıp, anormal bellek düzeni ve veri okuma/yazma işlemleri üzerinde de hedefe yönelik testler yapılmalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
5
Share
Comment
0/400
BearEatsAll
· 14h ago
Eski sistemi hemen değiştirmiyor musun?
View OriginalReply0
ZkSnarker
· 14h ago
eğlenceli bir gerçek: açıkçası hâlâ prod'da windows 7 kullanıyorum
View OriginalReply0
NightAirdropper
· 14h ago
Wuhu boğa muazzam... sert disk uyarısı
View OriginalReply0
ser_we_are_early
· 14h ago
win7 dostum hâlâ burada mı?
View OriginalReply0
GasFeeAssassin
· 14h ago
Sadece uyandım, sistem güvenlik yamanı güncellemesi yok, bu yüzden daha güvende hissediyorum.
Windows çekirdek 0day açığı analizi: Web3 varlık güvenliği tehdit altında
Microsoft Windows Sistemi 0day Açığı Analizi ve Kullanımı
Son zamanlarda, Microsoft'un güvenlik yamanında, hackerlar tarafından kullanılmakta olan bir Windows çekirdek yükseltme açığı düzeltildi. Bu açık, esas olarak eski Windows sistem sürümlerinde mevcut olup, Windows 11'de bulunmamaktadır. Bu makalede, mevcut güvenlik önlemlerinin sürekli olarak iyileştiği bir bağlamda, saldırganların bu açığı nasıl kullanmaya devam ettiğini analiz edeceğiz.
Açık Arka Plan
Bu, Windows sistem seviyesinde bir 0day açığıdır; saldırganlar bu açık aracılığıyla Windows'un tam kontrolünü ele geçirebilir. Kontrol altına alındıktan sonraki tehlikeler arasında kişisel bilgilerin sızdırılması, sistem çökmesi, veri kaybı, mali zararlar ve kötü amaçlı yazılımların yerleştirilmesi gibi durumlar bulunmaktadır. Web3 kullanıcıları için özel anahtarlar çalınabilir ve dijital varlıkların aktarılma riski ile karşı karşıya kalınabilir. Daha geniş bir perspektiften bakıldığında, bu açık Web2 altyapısı üzerinde çalışan Web3 ekosistemini etkileyebilir.
Yaman Analizi
Yaman kod analizinde, bunun bir nesne referans sayımının bir kez fazla işlenmesiyle ilgili bir sorun olduğu görülüyor. Önceki kaynak kodu açıklamalarından, eski kodun sadece pencere nesnesini kilitlediği ve pencere nesnesindeki menü nesnesini kilitlemediği anlaşılmakta, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Açıkların Tekrarı
Özel bir dört katmanlı menü yapısı oluşturarak bir açığı tetikledik. Bu menüler, ilgili fonksiyonların kontrolünden geçebilmek için bazı özel koşulları sağlamalıdır. Kullanıcı katmanına döndüğümüzde, hedef menü nesnesini serbest bırakmak için menüler arasındaki referans ilişkisini kaldırarak, bu nesneye sonraki referansların geçersiz hale gelmesini sağladık.
Açık Kullanımı
Bu açığın ana kullanımı, token adresini değiştirmek için okuma/yazma ilkelere başvurmaktır. Tüm kullanım süreci iki kritik adıma ayrılabilir: birincisi, UAF açığını kullanarak cbwndextra değerini nasıl kontrol edeceğimiz, ikincisi ise kontrol edilen cbwndextra değerine dayalı olarak istikrarlı okuma/yazma ilkelere nasıl oluşturulacağı.
Özenle tasarlanmış bellek düzeni aracılığıyla, pencere nesneleri ile HWNDClass nesneleri arasındaki ilişkiyi kullanarak, ilk veri yazımını başarıyla gerçekleştirdik. Ardından, gerekli bellek yapısını oluşturmak için üç HWND nesnesini ardışık olarak ayırdık ve ortadaki birini serbest bıraktık.
Okuma ve yazma primitifleri konusunda, GetMenuBarInfo() ile rastgele okuma, SetClassLongPtr() ile rastgele yazma gerçekleştiriyoruz. TOKEN değişim işlemi dışında, diğer yazma işlemleri ilk pencere nesnesinin sınıf nesnesi aracılığıyla kaydırma kullanılarak tamamlanmaktadır.
Özet
Microsoft, win32k ile ilgili kodları Rust ile yeniden yapılandırmayı deniyor, gelecekte bu tür güvenlik açıkları yeni sistemde ortadan kaldırılabilir.
Bu açığın istismar süreci oldukça basittir, ana zorluk ilk yazımın nasıl kontrol edileceğidir.
Açıkların tespiti, daha kapsamlı bir kod kapsamı tespiti gerektirebilir.
Açık tespiti için, yalnızca kritik fonksiyon noktalarına odaklanmakla kalmayıp, anormal bellek düzeni ve veri okuma/yazma işlemleri üzerinde de hedefe yönelik testler yapılmalıdır.