Windows kerentanan mengancam keamanan Web3: Hacker dapat mengendalikan sistem untuk mencuri Kunci Pribadi

robot
Pembuatan abstrak sedang berlangsung

Analisis Kerentanan Serius pada Sistem Windows Microsoft: Dapat Menyebabkan Ancaman Keamanan Web3 yang Signifikan

Bulanan lalu, patch keamanan Microsoft memperbaiki kerentanan eskalasi hak akses di sistem Windows yang sedang dieksploitasi oleh peretas. Kerentanan ini terutama ada di versi Windows yang lebih awal dan tidak dapat dipicu di Windows 11. Meskipun kerentanan jenis ini sudah ada selama bertahun-tahun, masih patut dianalisis lebih dalam bagaimana penyerang terus mengeksploitasi kerentanan ini di tengah peningkatan langkah-langkah keamanan saat ini.

Analisis ini dilakukan berdasarkan sistem Windows Server 2016. Ini adalah kerentanan zero-day yang tidak dipublikasikan, yang memungkinkan hacker untuk mengendalikan sistem Windows sepenuhnya. Setelah sistem dikendalikan, konsekuensinya bisa termasuk kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan sebagainya. Bagi pengguna Web3, kunci pribadi dapat dicuri, dan aset digital dapat dipindahkan. Dalam skala yang lebih besar, kerentanan ini bahkan dapat mempengaruhi seluruh ekosistem Web3 yang berjalan di atas infrastruktur Web2.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengungkap sistem + lapisan fisik Web3

Dengan menganalisis patch, ditemukan bahwa masalah terletak pada pengelolaan penghitungan referensi objek. Komentar sumber kode sebelumnya menunjukkan bahwa kode sebelumnya hanya mengunci objek jendela, tetapi tidak mengunci objek menu di dalam jendela, yang menyebabkan objek menu mungkin dirujuk secara salah.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mencabut papan permainan Web3 secara sistematis + fisik

Untuk mereproduksi kerentanan ini, kami membangun struktur menu bertingkat yang terlipat dengan cara khusus, dan menetapkan atribut tertentu pada masing-masing menu untuk melewati pemeriksaan terkait sistem. Kuncinya adalah menghapus hubungan referensi antar menu saat kembali ke lapisan pengguna, sehingga berhasil melepaskan objek menu target. Dengan cara ini, ketika fungsi kernel merujuk kembali ke menu tersebut, ia akan mengakses objek yang tidak valid.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem + fisik

Dalam penggunaan praktis, kami terutama mempertimbangkan dua skema: mengeksekusi shellcode dan memodifikasi alamat token menggunakan primitif baca-tulis. Mengingat mekanisme keamanan Windows versi tinggi, kami memilih yang kedua. Seluruh proses pemanfaatan dapat dibagi menjadi dua langkah: pertama, memanfaatkan kerentanan UAF untuk mengontrol nilai cbwndextra, dan kemudian berdasarkan ini membangun primitif baca-tulis yang stabil.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengganggu sistem + lapisan fisik di Web3

Untuk mencapai tata letak memori yang stabil, kami merancang struktur yang terdiri dari tiga objek HWND yang berurutan, melepaskan objek tengah dan menggunakan objek HWNDClass untuk mengisi. Objek HWND di depan dan di belakang digunakan masing-masing untuk memeriksa melalui sistem dan sebagai media baca/tulis akhir. Kami juga menilai dengan tepat apakah susunan objek sesuai harapan melalui alamat pegangan kernel yang bocor.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 di tingkat sistem + fisik

Dalam hal membaca dan menulis primitif, kami menggunakan GetMenuBarInfo() untuk melakukan pembacaan sembarang, dan SetClassLongPtr() untuk melakukan penulisan sembarang. Selain operasi penggantian TOKEN, semua operasi penulisan lainnya memanfaatkan objek kelas dari objek jendela pertama.

Numen Eksklusif: Kerentanan 0day Microsoft dapat membongkar permainan Web3 di level sistem + fisik

Secara keseluruhan, meskipun Microsoft sedang merombak kode inti terkait menggunakan Rust untuk meningkatkan keamanan, tetapi untuk sistem yang ada, kerentanan semacam ini masih merupakan ancaman serius. Proses pemanfaatan kerentanan ini relatif sederhana, terutama bergantung pada kebocoran alamat penangan tumpukan desktop. Di masa depan, deteksi tata letak memori yang tidak biasa dan operasi jendela mungkin dapat membantu menemukan kerentanan serupa.

Numen Eksklusif: Kerentanan 0day Microsoft dapat mengguncang papan permainan Web3 pada sistem + lapisan fisik

Numen Eksklusif: Kerentanan 0day Microsoft Dapat Mengguncang Sistem + Tingkat Fisik pada Permainan Web3

TOKEN10.27%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 5
  • Bagikan
Komentar
0/400
GasFeeCryvip
· 08-02 20:43
Win rugi total
Lihat AsliBalas0
MiningDisasterSurvivorvip
· 08-02 20:43
Sekali lagi segerombolan suckers akan dipermainkan, sama seperti saat kunci pribadi dicuri pada tahun 18.
Lihat AsliBalas0
MetaMisfitvip
· 08-02 20:40
win7 benar-benar tidak berani digunakan
Lihat AsliBalas0
Whale_Whisperervip
· 08-02 20:38
Sistem lama sudah terjebak.
Lihat AsliBalas0
FreeRidervip
· 08-02 20:23
Untungnya bekerja di Mac!
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)