Les vulnérabilités Windows menacent la sécurité de Web3 : les hackers peuvent contrôler le système pour voler des clés privées.

robot
Création du résumé en cours

Analyse des vulnérabilités critiques du système Windows de Microsoft : pouvant entraîner des risques majeurs pour la sécurité de Web3

Le mois dernier, un correctif de sécurité de Microsoft a corrigé une vulnérabilité d'élévation de privilèges dans le système Windows, actuellement exploitée par des hackers. Cette vulnérabilité existe principalement dans les versions antérieures de Windows et ne peut pas être déclenchée sur Windows 11. Bien que de telles vulnérabilités existent depuis des années, il est toujours intéressant d'analyser comment les attaquants continuent de les exploiter dans le contexte actuel d'amélioration continue des mesures de sécurité.

Cette analyse est basée sur le système Windows Server 2016. Il s'agit d'une vulnérabilité zero-day non divulguée, qui permet aux hackers de prendre le contrôle total du système Windows. Une fois le système contrôlé, les conséquences peuvent inclure la fuite d'informations personnelles, des pannes de système, des pertes de données, des pertes financières, etc. Pour les utilisateurs de Web3, les clés privées peuvent être volées et les actifs numériques transférés. Dans une perspective plus large, cette vulnérabilité pourrait même affecter l'ensemble de l'écosystème Web3 fonctionnant sur une infrastructure Web2.

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser la scène Web3 à la fois au niveau système et physique

En analysant le correctif, il a été découvert que le problème résidait dans la gestion du comptage des références des objets. Les commentaires dans le code source ancien indiquent que le code précédent ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet du menu dans la fenêtre, ce qui pouvait entraîner une mauvaise référence de l'objet du menu.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la partie Web3 au niveau système + physique

Pour reproduire cette vulnérabilité, nous avons construit une structure de menu imbriqué spéciale à plusieurs niveaux et avons défini des attributs spécifiques pour chaque menu afin de passer les contrôles associés du système. L'astuce consiste à supprimer la relation de référence entre les menus lors du retour au niveau utilisateur, ce qui permet de libérer avec succès l'objet de menu cible. Ainsi, lorsque la fonction noyau référence à nouveau ce menu, elle accède à un objet invalide.

Numen exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur le plan système + physique

Dans l'utilisation pratique, nous avons principalement envisagé deux solutions : exécuter du shellcode et utiliser des primitives de lecture/écriture pour modifier l'adresse du token. Compte tenu des mécanismes de sécurité des versions récentes de Windows, nous avons choisi cette dernière option. L'ensemble du processus d'exploitation peut être divisé en deux étapes : d'abord, contrôler la valeur de cbwndextra en utilisant la vulnérabilité UAF, puis établir des primitives de lecture/écriture stables sur cette base.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Pour réaliser une disposition de mémoire stable, nous avons conçu une structure de trois objets HWND consécutifs, en libérant l'objet intermédiaire et en utilisant l'objet HWNDClass. Les objets HWND à l'avant et à l'arrière sont respectivement utilisés pour effectuer des vérifications système et comme support final de lecture/écriture. Nous avons également déterminé avec précision si l'agencement des objets correspondait aux attentes grâce à l'adresse des handles du noyau divulgués.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

En ce qui concerne la lecture et l'écriture des primitives, nous utilisons GetMenuBarInfo() pour réaliser une lecture arbitraire et SetClassLongPtr() pour réaliser une écriture arbitraire. À part les opérations de remplacement de TOKEN, toutes les autres opérations d'écriture utilisent l'objet de classe de la première fenêtre.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la partie Web3 au niveau système + physique

Dans l'ensemble, bien que Microsoft soit en train de reconstruire le code du noyau associé en Rust pour améliorer la sécurité, ces vulnérabilités représentent toujours une menace sérieuse pour les systèmes existants. Le processus d'exploitation des vulnérabilités est relativement simple, s'appuyant principalement sur la fuite des adresses des poignées de tas de bureau. À l'avenir, la détection de dispositions de mémoire anormales et d'opérations sur les fenêtres pourrait aider à identifier des vulnérabilités similaires.

Numen Exclusif : le bug 0day de Microsoft peut renverser la scène Web3 sur les plans système et physique

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

TOKEN2.33%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
GasFeeCryvip
· 08-02 20:43
Win a perdu
Voir l'originalRépondre0
MiningDisasterSurvivorvip
· 08-02 20:43
Une autre vague de pigeons va être prise pour des idiots, tout comme la vague de vol de clés privées en 2018.
Voir l'originalRépondre0
MetaMisfitvip
· 08-02 20:40
Je n'ose vraiment plus utiliser Win7.
Voir l'originalRépondre0
Whale_Whisperervip
· 08-02 20:38
Les anciens systèmes sont à éviter.
Voir l'originalRépondre0
FreeRidervip
· 08-02 20:23
Heureusement, je travaille sur Mac !
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)