Análise de vulnerabilidades críticas do sistema Windows da Microsoft: pode levar a riscos de segurança na infraestrutura Web3
No mês passado, a Microsoft lançou um patch de segurança que corrige uma vulnerabilidade de elevação de privilégios win32k que estava sendo explorada por grupos de hackers. Esta vulnerabilidade existe principalmente em versões antigas do sistema Windows e não pode ser acionada no Windows 11.
Este tipo de vulnerabilidades win32k existe há muito tempo. Neste artigo, vamos analisar como os atacantes podem continuar a explorar essa vulnerabilidade no contexto das medidas de segurança em constante aprimoramento. Realizámos uma análise abrangente no ambiente do Windows Server 2016.
Esta vulnerabilidade 0day é uma falha grave a nível do sistema Windows, permitindo que hackers obtenham controle total do sistema. Após um ataque, pode resultar em vazamento de informações pessoais, falhas do sistema, perda de dados, danos patrimoniais, inserção de malware e outras consequências graves. Do ponto de vista do Web3, as chaves privadas dos usuários podem ser roubadas e os ativos digitais podem ser transferidos. Mais grave ainda, essa vulnerabilidade pode ameaçar todo o ecossistema Web3 que opera em infraestruturas baseadas no Web2.
A análise do patch mostra que o problema está relacionado ao contador de referências de um objeto sendo processado várias vezes. Através de comentários no código fonte anterior, sabemos que o código anterior apenas bloqueava o objeto da janela, sem bloquear o objeto do menu dentro da janela, o que pode levar a referências erradas ao objeto do menu.
Para reproduzir a vulnerabilidade, construímos uma estrutura de menu aninhada em várias camadas e configuramos atributos específicos para cada menu a fim de passar pela verificação do sistema. No final, ao retornar à camada do usuário na função xxxRedrawTitle, acionamos a vulnerabilidade ao remover a relação de referência entre os menus.
Na exploração de vulnerabilidades, consideramos principalmente duas abordagens: executar shellcode e usar primitivas de leitura/escrita para modificar o token. Tendo em conta alguns mecanismos de segurança no novo sistema, escolhemos a segunda opção. Todo o processo de exploração pode ser dividido em duas etapas: primeiro, exploramos a vulnerabilidade UAF para controlar o valor de cbwndextra, e depois, com base nisso, construímos primitivas de leitura/escrita estáveis.
Controlamos os dados-alvo através de um layout de memória cuidadosamente projetado, utilizando objetos de janela e objetos HWNDClass. Por fim, usamos as funções GetMenuBarInfo() e SetClassLongPtr() para realizar leitura e escrita arbitrárias.
Em geral, embora a vulnerabilidade win32k tenha começado a ser reestruturada em Rust na versão de pré-visualização do Windows 11, ainda representa um sério risco de segurança para sistemas mais antigos. O processo de exploração dessa vulnerabilidade é relativamente simples e depende principalmente da divulgação do endereço do manipulador da pilha de desktop. No futuro, a detecção desse tipo de vulnerabilidade pode se concentrar em layouts de memória anormais e em operações de leitura e escrita não convencionais de dados de janelas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
5
Republicar
Partilhar
Comentar
0/400
NFTArtisanHQ
· 1h atrás
esta vulnerabilidade espelha a dança delicada entre a soberania digital e a fragilidade sistémica... uma verdadeira mudança de paradigma para o web3
Ver originalResponder0
GateUser-40edb63b
· 1h atrás
o win11 ainda pode falhar?
Ver originalResponder0
AltcoinMarathoner
· 1h atrás
apenas mais um obstáculo na ultra maratona do web3... mantenham esses sistemas atualizados anon
Ver originalResponder0
TokenTaxonomist
· 1h atrás
estatisticamente falando, os sistemas legados são o gargalo evolutivo da web3... *ajusta a folha de cálculo*
Ver originalResponder0
TradFiRefugee
· 1h atrás
Ah, ainda bem que não troquei o meu velho caderno por win11
A vulnerabilidade da Microsoft ameaça a segurança do Web3, com as versões antigas do sistema Windows tornando-se áreas de grande risco.
Análise de vulnerabilidades críticas do sistema Windows da Microsoft: pode levar a riscos de segurança na infraestrutura Web3
No mês passado, a Microsoft lançou um patch de segurança que corrige uma vulnerabilidade de elevação de privilégios win32k que estava sendo explorada por grupos de hackers. Esta vulnerabilidade existe principalmente em versões antigas do sistema Windows e não pode ser acionada no Windows 11.
Este tipo de vulnerabilidades win32k existe há muito tempo. Neste artigo, vamos analisar como os atacantes podem continuar a explorar essa vulnerabilidade no contexto das medidas de segurança em constante aprimoramento. Realizámos uma análise abrangente no ambiente do Windows Server 2016.
Esta vulnerabilidade 0day é uma falha grave a nível do sistema Windows, permitindo que hackers obtenham controle total do sistema. Após um ataque, pode resultar em vazamento de informações pessoais, falhas do sistema, perda de dados, danos patrimoniais, inserção de malware e outras consequências graves. Do ponto de vista do Web3, as chaves privadas dos usuários podem ser roubadas e os ativos digitais podem ser transferidos. Mais grave ainda, essa vulnerabilidade pode ameaçar todo o ecossistema Web3 que opera em infraestruturas baseadas no Web2.
A análise do patch mostra que o problema está relacionado ao contador de referências de um objeto sendo processado várias vezes. Através de comentários no código fonte anterior, sabemos que o código anterior apenas bloqueava o objeto da janela, sem bloquear o objeto do menu dentro da janela, o que pode levar a referências erradas ao objeto do menu.
Para reproduzir a vulnerabilidade, construímos uma estrutura de menu aninhada em várias camadas e configuramos atributos específicos para cada menu a fim de passar pela verificação do sistema. No final, ao retornar à camada do usuário na função xxxRedrawTitle, acionamos a vulnerabilidade ao remover a relação de referência entre os menus.
Na exploração de vulnerabilidades, consideramos principalmente duas abordagens: executar shellcode e usar primitivas de leitura/escrita para modificar o token. Tendo em conta alguns mecanismos de segurança no novo sistema, escolhemos a segunda opção. Todo o processo de exploração pode ser dividido em duas etapas: primeiro, exploramos a vulnerabilidade UAF para controlar o valor de cbwndextra, e depois, com base nisso, construímos primitivas de leitura/escrita estáveis.
Controlamos os dados-alvo através de um layout de memória cuidadosamente projetado, utilizando objetos de janela e objetos HWNDClass. Por fim, usamos as funções GetMenuBarInfo() e SetClassLongPtr() para realizar leitura e escrita arbitrárias.
Em geral, embora a vulnerabilidade win32k tenha começado a ser reestruturada em Rust na versão de pré-visualização do Windows 11, ainda representa um sério risco de segurança para sistemas mais antigos. O processo de exploração dessa vulnerabilidade é relativamente simples e depende principalmente da divulgação do endereço do manipulador da pilha de desktop. No futuro, a detecção desse tipo de vulnerabilidade pode se concentrar em layouts de memória anormais e em operações de leitura e escrita não convencionais de dados de janelas.