# 微軟Windows系統嚴重漏洞分析:可能導致Web3基礎設施安全隱患上個月微軟發布的安全補丁中修復了一個正被黑客組織在野利用的win32k提權漏洞。該漏洞主要存在於舊版Windows系統中,無法在Windows 11上觸發。這類win32k漏洞由來已久,本文將分析在當前安全防護措施不斷完善的背景下,攻擊者可能如何繼續利用這一漏洞。我們在Windows Server 2016環境下完成了全面分析。這個0day漏洞是Windows系統層面的嚴重漏洞,黑客可通過它獲取系統的完全控制權。被攻擊後可能導致個人信息泄露、系統崩潰、數據丟失、財產損失、惡意軟件植入等嚴重後果。從Web3角度看,用戶的私鑰可能被盜取,數字資產被轉移。更嚴重的是,該漏洞可能危及基於Web2基礎設施運行的整個Web3生態。補丁分析顯示,問題出在一個對象的引用計數被多次處理。通過早期源碼注釋可知,以前的代碼只鎖定了窗口對象,沒有鎖定窗口中的菜單對象,導致菜單對象可能被錯誤引用。爲復現漏洞,我們構造了一個特殊的多層嵌套菜單結構,並對各菜單設置了特定屬性以通過系統檢查。最終在xxxRedrawTitle函數返回用戶層時,通過刪除菜單間的引用關係來觸發漏洞。 在漏洞利用方面,我們主要考慮了兩種思路:執行shellcode和利用讀寫原語修改token。考慮到新系統上的一些安全機制,我們選擇了後者。整個利用過程可分爲兩步:首先利用UAF漏洞控制cbwndextra的值,然後基於此構建穩定的讀寫原語。我們通過精心設計的內存布局,利用窗口對象和HWNDClass對象來實現對目標數據的控制。最終使用GetMenuBarInfo()和SetClassLongPtr()函數來實現任意讀寫。總的來說,雖然win32k漏洞在Windows 11預覽版中已開始用Rust重構,但對於老舊系統仍是一個嚴重安全隱患。該漏洞的利用過程相對簡單,主要依賴桌面堆句柄地址的泄露。未來對這類漏洞的檢測可以關注異常的內存布局和對窗口數據的非常規讀寫操作。
微軟漏洞威脅Web3安全 老版Windows系統成重災區
微軟Windows系統嚴重漏洞分析:可能導致Web3基礎設施安全隱患
上個月微軟發布的安全補丁中修復了一個正被黑客組織在野利用的win32k提權漏洞。該漏洞主要存在於舊版Windows系統中,無法在Windows 11上觸發。
這類win32k漏洞由來已久,本文將分析在當前安全防護措施不斷完善的背景下,攻擊者可能如何繼續利用這一漏洞。我們在Windows Server 2016環境下完成了全面分析。
這個0day漏洞是Windows系統層面的嚴重漏洞,黑客可通過它獲取系統的完全控制權。被攻擊後可能導致個人信息泄露、系統崩潰、數據丟失、財產損失、惡意軟件植入等嚴重後果。從Web3角度看,用戶的私鑰可能被盜取,數字資產被轉移。更嚴重的是,該漏洞可能危及基於Web2基礎設施運行的整個Web3生態。
補丁分析顯示,問題出在一個對象的引用計數被多次處理。通過早期源碼注釋可知,以前的代碼只鎖定了窗口對象,沒有鎖定窗口中的菜單對象,導致菜單對象可能被錯誤引用。
爲復現漏洞,我們構造了一個特殊的多層嵌套菜單結構,並對各菜單設置了特定屬性以通過系統檢查。最終在xxxRedrawTitle函數返回用戶層時,通過刪除菜單間的引用關係來觸發漏洞。
在漏洞利用方面,我們主要考慮了兩種思路:執行shellcode和利用讀寫原語修改token。考慮到新系統上的一些安全機制,我們選擇了後者。整個利用過程可分爲兩步:首先利用UAF漏洞控制cbwndextra的值,然後基於此構建穩定的讀寫原語。
我們通過精心設計的內存布局,利用窗口對象和HWNDClass對象來實現對目標數據的控制。最終使用GetMenuBarInfo()和SetClassLongPtr()函數來實現任意讀寫。
總的來說,雖然win32k漏洞在Windows 11預覽版中已開始用Rust重構,但對於老舊系統仍是一個嚴重安全隱患。該漏洞的利用過程相對簡單,主要依賴桌面堆句柄地址的泄露。未來對這類漏洞的檢測可以關注異常的內存布局和對窗口數據的非常規讀寫操作。