Las amenazas de vulnerabilidad de Microsoft ponen en peligro la seguridad de Web3, los antiguos sistemas Windows se convierten en zonas de desastre.

Análisis de vulnerabilidades críticas del sistema Windows de Microsoft: puede causar riesgos de seguridad en la infraestructura Web3

El mes pasado, Microsoft lanzó un parche de seguridad que corrige una vulnerabilidad de elevación de privilegios en win32k que estaba siendo explotada en la naturaleza por organizaciones de hackers. Esta vulnerabilidad existe principalmente en versiones antiguas del sistema Windows y no se puede activar en Windows 11.

Este tipo de vulnerabilidades win32k han existido durante mucho tiempo. Este artículo analizará cómo los atacantes pueden continuar aprovechando esta vulnerabilidad en el contexto de la mejora continua de las medidas de seguridad. Hemos realizado un análisis exhaustivo en un entorno de Windows Server 2016.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar la capa web3 a nivel sistémico y físico

Esta vulnerabilidad 0day es una grave falla a nivel del sistema Windows, los hackers pueden usarla para obtener el control total del sistema. Después de un ataque, puede resultar en la filtración de información personal, colapso del sistema, pérdida de datos, pérdidas económicas, inserción de malware y otras consecuencias graves. Desde la perspectiva de Web3, las claves privadas de los usuarios podrían ser robadas y los activos digitales transferidos. Más grave aún, esta vulnerabilidad podría poner en peligro todo el ecosistema Web3 que opera sobre la infraestructura de Web2.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar la escena de Web3 a nivel de sistema y físico

El análisis del parche muestra que el problema radica en que el recuento de referencias de un objeto se procesa varias veces. A partir de los comentarios en el código fuente anterior, se sabe que el código anterior solo bloqueaba el objeto de la ventana, sin bloquear el objeto del menú dentro de la ventana, lo que provocaba que el objeto del menú pudiera ser referenciado incorrectamente.

Numen exclusivo: el 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

Para reproducir la vulnerabilidad, construimos una estructura de menú anidado especial de múltiples capas y configuramos atributos específicos en cada menú para pasar la verificación del sistema. Finalmente, al devolver la capa de usuario en la función xxxRedrawTitle, desencadenamos la vulnerabilidad eliminando la relación de referencia entre los menús.

Numen exclusivo: La vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema + físico

En cuanto a la explotación de vulnerabilidades, consideramos principalmente dos enfoques: ejecutar shellcode y utilizar primitivas de lectura y escritura para modificar el token. Teniendo en cuenta algunos mecanismos de seguridad en el nuevo sistema, elegimos el segundo. Todo el proceso de explotación se puede dividir en dos pasos: primero, aprovechar la vulnerabilidad UAF para controlar el valor de cbwndextra, y luego, basándonos en esto, construir primitivas de lectura y escritura estables.

Numen exclusivo: vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

Controlamos los datos objetivo mediante un diseño de memoria cuidadosamente elaborado, utilizando objetos de ventana y objetos HWNDClass. Finalmente, usamos las funciones GetMenuBarInfo() y SetClassLongPtr() para lograr lecturas y escrituras arbitrarias.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego de Web3 a nivel de sistema y físico

En general, aunque la vulnerabilidad win32k ha comenzado a ser reestructurada con Rust en la versión preliminar de Windows 11, sigue siendo una grave amenaza de seguridad para los sistemas más antiguos. El proceso de explotación de esta vulnerabilidad es relativamente simple, y se basa principalmente en la filtración de la dirección del manejador de la pila de escritorio. En el futuro, la detección de este tipo de vulnerabilidades puede centrarse en la disposición anómala de la memoria y en las operaciones de lectura y escritura no convencionales de los datos de la ventana.

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desestabilizar la situación de Web3 a nivel de sistema y físico

Numen exclusivo: la vulnerabilidad 0day de Microsoft puede desmantelar el juego Web3 a nivel de sistema y físico

TOKEN-4.39%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
MultiSigFailMastervip
· 08-13 23:01
¿Has encontrado las razones por las que Win11 es bueno?
Ver originalesResponder0
NFTArtisanHQvip
· 08-13 20:51
esta vulnerabilidad refleja la delicada danza entre la soberanía digital y la fragilidad sistémica... un cambio de paradigma para web3
Ver originalesResponder0
GateUser-40edb63bvip
· 08-13 20:45
¿Win11 aún puede fallar?
Ver originalesResponder0
AltcoinMarathonervip
· 08-13 20:44
sólo otro obstáculo en el ultra maratón de web3... mantén esos sistemas actualizados anon
Ver originalesResponder0
TokenTaxonomistvip
· 08-13 20:41
estadísticamente hablando, los sistemas heredados son el cuello de botella evolutivo de web3... *ajusta la hoja de cálculo*
Ver originalesResponder0
TradFiRefugeevip
· 08-13 20:28
Ha, menos mal que no cambié mi viejo libro por Windows 11.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)