Les vulnérabilités de Microsoft menacent la sécurité de Web3, les anciennes versions de Windows deviennent des zones sinistrées.

Analyse des vulnérabilités graves du système Windows de Microsoft : risque potentiel pour la sécurité des infrastructures Web3

Le correctif de sécurité publié par Microsoft le mois dernier a corrigé une vulnérabilité d'élévation de privilèges win32k exploitée par des groupes de hackers. Cette vulnérabilité existe principalement dans les anciennes versions de Windows et ne peut pas être déclenchée sur Windows 11.

Ces vulnérabilités win32k existent depuis longtemps. Cet article analysera comment les attaquants pourraient continuer à exploiter cette vulnérabilité dans le contexte actuel d'amélioration continue des mesures de sécurité. Nous avons effectué une analyse complète dans un environnement Windows Server 2016.

Numen Exclusif : Le 0day de Microsoft peut renverser le jeu Web3 sur les plans système et physique

Cette vulnérabilité 0day est une grave faille au niveau du système Windows, permettant aux hackers d'obtenir un contrôle total sur le système. Après une attaque, cela peut entraîner des fuites d'informations personnelles, des pannes système, des pertes de données, des pertes financières et l'implantation de logiciels malveillants, entre autres conséquences graves. Du point de vue de Web3, les clés privées des utilisateurs peuvent être volées et les actifs numériques transférés. Plus grave encore, cette vulnérabilité pourrait menacer l'ensemble de l'écosystème Web3 fonctionnant sur une infrastructure Web2.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

L'analyse des correctifs montre que le problème réside dans le fait que le compteur de références d'un objet a été traité plusieurs fois. Les commentaires dans le code source précoce indiquent que le code précédent ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet du menu dans la fenêtre, ce qui a conduit à une référence incorrecte de l'objet du menu.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la scène Web3 à la fois au niveau système et physique

Pour reproduire la vulnérabilité, nous avons construit une structure de menu imbriqué spéciale à plusieurs niveaux et avons défini des propriétés spécifiques pour chaque menu afin de passer le contrôle du système. Finalement, dans la fonction xxxRedrawTitle, lorsqu'elle retourne le niveau utilisateur, nous déclenchons la vulnérabilité en supprimant la relation de référence entre les menus.

Numen exclusif : la faille 0day de Microsoft peut renverser le jeu Web3 au niveau système et physique

En ce qui concerne l'exploitation des vulnérabilités, nous avons principalement envisagé deux approches : exécuter du shellcode et utiliser des primitives de lecture/écriture pour modifier le token. Compte tenu de certains mécanismes de sécurité sur le nouveau système, nous avons choisi la seconde option. L'ensemble du processus d'exploitation peut être divisé en deux étapes : d'abord, exploiter la vulnérabilité UAF pour contrôler la valeur de cbwndextra, puis, sur cette base, construire des primitives de lecture/écriture stables.

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Nous réalisons le contrôle des données cibles à l'aide d'une disposition de mémoire soigneusement conçue, en utilisant des objets de fenêtre et des objets HWNDClass. Nous utilisons finalement les fonctions GetMenuBarInfo() et SetClassLongPtr() pour effectuer des lectures et écritures arbitraires.

Numen exclusif : la vulnérabilité 0day de Microsoft peut bouleverser le jeu Web3 à la fois au niveau système et physique

Dans l'ensemble, bien que la vulnérabilité win32k ait commencé à être reconstruite en Rust dans la version preview de Windows 11, elle reste une grave menace pour la sécurité des systèmes anciens. Le processus d'exploitation de cette vulnérabilité est relativement simple, reposant principalement sur la fuite d'adresses de gestion de tas de bureau. À l'avenir, la détection de ce type de vulnérabilités pourrait se concentrer sur des agencements de mémoire anormaux et sur des opérations de lecture/écriture non conventionnelles sur les données de la fenêtre.

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

TOKEN-9.59%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
MultiSigFailMastervip
· 08-13 23:01
Vous avez trouvé les raisons pour lesquelles Win11 est bon, n'est-ce pas ?
Voir l'originalRépondre0
NFTArtisanHQvip
· 08-13 20:51
cette vulnérabilité reflète la danse délicate entre la souveraineté numérique et la fragilité systémique... tout un changement de paradigme pour le web3
Voir l'originalRépondre0
GateUser-40edb63bvip
· 08-13 20:45
Est-ce que Win11 peut encore avoir des problèmes ?
Voir l'originalRépondre0
AltcoinMarathonervip
· 08-13 20:44
juste un autre obstacle dans l'ultra marathon du web3... maintenez ces systèmes à jour anon
Voir l'originalRépondre0
TokenTaxonomistvip
· 08-13 20:41
statistiquement parlant, les systèmes hérités sont le goulot d'étranglement évolutif du web3... *ajuste le tableau*
Voir l'originalRépondre0
TradFiRefugeevip
· 08-13 20:28
Ah, heureusement que je n'ai pas remplacé mon ancien ordinateur par Windows 11.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)