# マイクロソフトWindowsシステムの重大な脆弱性分析:Web3インフラストラクチャのセキュリティリスクを引き起こす可能性先月マイクロソフトが発表したセキュリティパッチでは、ハッカー集団によって悪用されているwin32k特権昇格の脆弱性が修正されました。この脆弱性は主に旧版のWindowsシステムに存在し、Windows 11では発生しません。この種のwin32kの脆弱性は長い歴史があり、本稿では現在のセキュリティ対策が絶えず改善される中で、攻撃者がこの脆弱性をどのように利用し続ける可能性があるかを分析します。私たちはWindows Server 2016環境で包括的な分析を完了しました。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)この0day脆弱性はWindowsシステムレベルの深刻な脆弱性であり、ハッカーはこれを利用してシステムの完全な制御権を取得できます。攻撃を受けると、個人情報の漏洩、システムのクラッシュ、データの喪失、財産の損失、マルウェアの埋め込みなどの深刻な結果を引き起こす可能性があります。Web3の観点から見ると、ユーザーの秘密鍵が盗まれ、デジタル資産が移転される可能性があります。さらに深刻なことに、この脆弱性はWeb2インフラストラクチャ上で動作する全体のWeb3エコシステムを危険にさらす可能性があります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)パッチ分析によれば、問題はオブジェクトの参照カウントが複数回処理されていることにあります。以前のソースコードのコメントから、以前のコードはウィンドウオブジェクトのみをロックし、ウィンドウ内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があることがわかります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)脆弱性を再現するために、特別な多層ネストメニュー構造を構築し、システムチェックを通過するために各メニューに特定の属性を設定しました。最終的に、xxxRedrawTitle関数がユーザー層を返す際に、メニュー間の参照関係を削除することで脆弱性を引き起こしました。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)脆弱性の悪用に関して、私たちは主に2つのアプローチを考慮しました: シェルコードの実行と、読み書きプリミティブを利用してトークンを変更することです。新しいシステムのいくつかのセキュリティメカニズムを考慮して、後者を選択しました。全体の悪用プロセスは2つのステップに分かれます: まず、UAF脆弱性を利用してcbwndextraの値を制御し、その後それに基づいて安定した読み書きプリミティブを構築します。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)私たちは、慎重に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとHWNDClassオブジェクトを利用して、ターゲットデータの制御を実現します。最終的に、GetMenuBarInfo()およびSetClassLongPtr()関数を使用して、任意の読み書きを実現します。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)全体として、win32kの脆弱性はWindows 11のプレビュー版でRustに再構築され始めたものの、古いシステムにとっては依然として重大なセキュリティリスクです。この脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルのアドレスの漏洩に依存しています。今後、この種の脆弱性の検出では、異常なメモリレイアウトやウィンドウデータへの非常規な読み書き操作に注目することができます。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
マイクロソフトの脆弱性がWeb3のセキュリティを脅かす 古いWindowsシステムが深刻な被害を受けている
マイクロソフトWindowsシステムの重大な脆弱性分析:Web3インフラストラクチャのセキュリティリスクを引き起こす可能性
先月マイクロソフトが発表したセキュリティパッチでは、ハッカー集団によって悪用されているwin32k特権昇格の脆弱性が修正されました。この脆弱性は主に旧版のWindowsシステムに存在し、Windows 11では発生しません。
この種のwin32kの脆弱性は長い歴史があり、本稿では現在のセキュリティ対策が絶えず改善される中で、攻撃者がこの脆弱性をどのように利用し続ける可能性があるかを分析します。私たちはWindows Server 2016環境で包括的な分析を完了しました。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
この0day脆弱性はWindowsシステムレベルの深刻な脆弱性であり、ハッカーはこれを利用してシステムの完全な制御権を取得できます。攻撃を受けると、個人情報の漏洩、システムのクラッシュ、データの喪失、財産の損失、マルウェアの埋め込みなどの深刻な結果を引き起こす可能性があります。Web3の観点から見ると、ユーザーの秘密鍵が盗まれ、デジタル資産が移転される可能性があります。さらに深刻なことに、この脆弱性はWeb2インフラストラクチャ上で動作する全体のWeb3エコシステムを危険にさらす可能性があります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
パッチ分析によれば、問題はオブジェクトの参照カウントが複数回処理されていることにあります。以前のソースコードのコメントから、以前のコードはウィンドウオブジェクトのみをロックし、ウィンドウ内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があることがわかります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
脆弱性を再現するために、特別な多層ネストメニュー構造を構築し、システムチェックを通過するために各メニューに特定の属性を設定しました。最終的に、xxxRedrawTitle関数がユーザー層を返す際に、メニュー間の参照関係を削除することで脆弱性を引き起こしました。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
脆弱性の悪用に関して、私たちは主に2つのアプローチを考慮しました: シェルコードの実行と、読み書きプリミティブを利用してトークンを変更することです。新しいシステムのいくつかのセキュリティメカニズムを考慮して、後者を選択しました。全体の悪用プロセスは2つのステップに分かれます: まず、UAF脆弱性を利用してcbwndextraの値を制御し、その後それに基づいて安定した読み書きプリミティブを構築します。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
私たちは、慎重に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとHWNDClassオブジェクトを利用して、ターゲットデータの制御を実現します。最終的に、GetMenuBarInfo()およびSetClassLongPtr()関数を使用して、任意の読み書きを実現します。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
全体として、win32kの脆弱性はWindows 11のプレビュー版でRustに再構築され始めたものの、古いシステムにとっては依然として重大なセキュリティリスクです。この脆弱性の悪用プロセスは比較的簡単で、主にデスクトップヒープハンドルのアドレスの漏洩に依存しています。今後、この種の脆弱性の検出では、異常なメモリレイアウトやウィンドウデータへの非常規な読み書き操作に注目することができます。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level