تحليل الثغرات الخطيرة في نظام ويندوز من مايكروسوفت: قد تؤدي إلى مخاطر كبيرة على أمان Web3
في الشهر الماضي، تم إصلاح ثغرة تصعيد الامتياز في نظام Windows تم استغلالها من قبل الهاكرز في تحديث أمان مايكروسوفت. كانت هذه الثغرة موجودة بشكل رئيسي في إصدارات Windows المبكرة، ولا يمكن تفعيلها على Windows 11. على الرغم من أن هذه الأنواع من الثغرات موجودة منذ سنوات، إلا أنه يجدر تحليل كيفية استمرار المهاجمين في استغلالها في سياق تحسين تدابير الأمان الحالية.
تستند هذه التحليل على نظام Windows Server 2016. هذه ثغرة يوم الصفر غير المعلنة، والتي يمكن أن تتيح للهاكر التحكم الكامل في نظام Windows. بمجرد السيطرة على النظام، فإن العواقب قد تشمل تسرب المعلومات الشخصية، انهيار النظام، فقدان البيانات، والخسائر المالية. بالنسبة لمستخدمي Web3، قد يتم سرقة المفاتيح الخاصة، ونقل الأصول الرقمية. من منظور أوسع، قد تؤثر هذه الثغرة حتى على النظام البيئي Web3 بأكمله الذي يعمل على بنية تحتية Web2.
من خلال تحليل التصحيح، تم اكتشاف أن المشكلة تكمن في معالجة عدد مراجع الكائنات. تُظهر التعليقات السابقة في الشيفرة المصدرية أن الشيفرة السابقة كانت تقفل فقط كائن النافذة، دون إغلاق كائن القائمة في النافذة، مما أدى إلى إمكانية الإشارة الخاطئة إلى كائن القائمة.
لإعادة إنتاج هذه الثغرة، قمنا بإنشاء هيكل قائمة متعددة الطبقات خاص، وقمنا بتعيين خصائص محددة لكل قائمة، من أجل اجتياز الفحوصات ذات الصلة بالنظام. المفتاح هو حذف علاقة الإشارة بين القوائم عند العودة إلى طبقة المستخدم، مما يسمح بإطلاق كائن القائمة المستهدف بنجاح. بهذه الطريقة، عندما تستدعي الدالة الأساسية هذه القائمة مرة أخرى، ستصل إلى كائن غير صالح.
في الاستخدام العملي ، نعتبر بشكل رئيسي خيارين: تنفيذ shellcode واستخدام عمليات القراءة والكتابة لتعديل عنوان الرمز المميز. نظرًا لآليات الأمان في إصدارات Windows العالية ، اخترنا الخيار الثاني. يمكن تقسيم عملية الاستغلال بأكملها إلى خطوتين: أولاً ، استغلال ثغرة UAF للتحكم في قيمة cbwndextra ، ثم بناء عمليات قراءة وكتابة مستقرة بناءً على ذلك.
لتحقيق تخطيط مستقر للذاكرة، قمنا بتصميم هيكل يتكون من ثلاثة كائنات HWND متتالية، حيث يتم تحرير الكائن الأوسط ويتم استخدام كائن HWNDClass. يتم استخدام كائنات HWND في البداية والنهاية من أجل الفحص بواسطة النظام وكوسيط نهائي للقراءة والكتابة. كما نقوم أيضًا بتحديد بدقة ما إذا كانت ترتيب الكائنات يتوافق مع التوقعات من خلال عناوين مقبض النواة المسربة.
فيما يتعلق بالقراءة والكتابة للغة الأصلية، نستخدم GetMenuBarInfo() لتحقيق القراءة العشوائية، و SetClassLongPtr() لتحقيق الكتابة العشوائية. باستثناء عمليات استبدال TOKEN، تستخدم جميع عمليات الكتابة الأخرى كائن الفئة الخاص بأول كائن نافذة.
بشكل عام، على الرغم من أن مايكروسوفت تعيد بناء كود النواة ذات الصلة باستخدام Rust لتحسين الأمان، إلا أن هذه الثغرات لا تزال تشكل تهديدًا خطيرًا للأنظمة الحالية. عملية استغلال الثغرات بسيطة نسبيًا، وتعتمد بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب. في المستقبل، قد يساعد الكشف عن تخطيطات الذاكرة الاستثنائية وعمليات نافذة في اكتشاف ثغرات مماثلة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
5
مشاركة
تعليق
0/400
GasFeeCry
· 08-02 20:43
خسارة فادحة
شاهد النسخة الأصليةرد0
MiningDisasterSurvivor
· 08-02 20:43
又一波حمقى要被خداع الناس لتحقيق الربح 就跟18年المفتاح الخاص被盗那波一样
تهديد ثغرات Windows لأمان Web3: هاكر يمكنهم التحكم في النظام وسرقة المفتاح الخاص
تحليل الثغرات الخطيرة في نظام ويندوز من مايكروسوفت: قد تؤدي إلى مخاطر كبيرة على أمان Web3
في الشهر الماضي، تم إصلاح ثغرة تصعيد الامتياز في نظام Windows تم استغلالها من قبل الهاكرز في تحديث أمان مايكروسوفت. كانت هذه الثغرة موجودة بشكل رئيسي في إصدارات Windows المبكرة، ولا يمكن تفعيلها على Windows 11. على الرغم من أن هذه الأنواع من الثغرات موجودة منذ سنوات، إلا أنه يجدر تحليل كيفية استمرار المهاجمين في استغلالها في سياق تحسين تدابير الأمان الحالية.
تستند هذه التحليل على نظام Windows Server 2016. هذه ثغرة يوم الصفر غير المعلنة، والتي يمكن أن تتيح للهاكر التحكم الكامل في نظام Windows. بمجرد السيطرة على النظام، فإن العواقب قد تشمل تسرب المعلومات الشخصية، انهيار النظام، فقدان البيانات، والخسائر المالية. بالنسبة لمستخدمي Web3، قد يتم سرقة المفاتيح الخاصة، ونقل الأصول الرقمية. من منظور أوسع، قد تؤثر هذه الثغرة حتى على النظام البيئي Web3 بأكمله الذي يعمل على بنية تحتية Web2.
من خلال تحليل التصحيح، تم اكتشاف أن المشكلة تكمن في معالجة عدد مراجع الكائنات. تُظهر التعليقات السابقة في الشيفرة المصدرية أن الشيفرة السابقة كانت تقفل فقط كائن النافذة، دون إغلاق كائن القائمة في النافذة، مما أدى إلى إمكانية الإشارة الخاطئة إلى كائن القائمة.
لإعادة إنتاج هذه الثغرة، قمنا بإنشاء هيكل قائمة متعددة الطبقات خاص، وقمنا بتعيين خصائص محددة لكل قائمة، من أجل اجتياز الفحوصات ذات الصلة بالنظام. المفتاح هو حذف علاقة الإشارة بين القوائم عند العودة إلى طبقة المستخدم، مما يسمح بإطلاق كائن القائمة المستهدف بنجاح. بهذه الطريقة، عندما تستدعي الدالة الأساسية هذه القائمة مرة أخرى، ستصل إلى كائن غير صالح.
في الاستخدام العملي ، نعتبر بشكل رئيسي خيارين: تنفيذ shellcode واستخدام عمليات القراءة والكتابة لتعديل عنوان الرمز المميز. نظرًا لآليات الأمان في إصدارات Windows العالية ، اخترنا الخيار الثاني. يمكن تقسيم عملية الاستغلال بأكملها إلى خطوتين: أولاً ، استغلال ثغرة UAF للتحكم في قيمة cbwndextra ، ثم بناء عمليات قراءة وكتابة مستقرة بناءً على ذلك.
لتحقيق تخطيط مستقر للذاكرة، قمنا بتصميم هيكل يتكون من ثلاثة كائنات HWND متتالية، حيث يتم تحرير الكائن الأوسط ويتم استخدام كائن HWNDClass. يتم استخدام كائنات HWND في البداية والنهاية من أجل الفحص بواسطة النظام وكوسيط نهائي للقراءة والكتابة. كما نقوم أيضًا بتحديد بدقة ما إذا كانت ترتيب الكائنات يتوافق مع التوقعات من خلال عناوين مقبض النواة المسربة.
فيما يتعلق بالقراءة والكتابة للغة الأصلية، نستخدم GetMenuBarInfo() لتحقيق القراءة العشوائية، و SetClassLongPtr() لتحقيق الكتابة العشوائية. باستثناء عمليات استبدال TOKEN، تستخدم جميع عمليات الكتابة الأخرى كائن الفئة الخاص بأول كائن نافذة.
بشكل عام، على الرغم من أن مايكروسوفت تعيد بناء كود النواة ذات الصلة باستخدام Rust لتحسين الأمان، إلا أن هذه الثغرات لا تزال تشكل تهديدًا خطيرًا للأنظمة الحالية. عملية استغلال الثغرات بسيطة نسبيًا، وتعتمد بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب. في المستقبل، قد يساعد الكشف عن تخطيطات الذاكرة الاستثنائية وعمليات نافذة في اكتشاف ثغرات مماثلة.