Уязвимости Windows угрожают безопасности Web3: Хакеры могут контролировать систему для кражи Закрытых ключей

robot
Генерация тезисов в процессе

Анализ серьезной уязвимости системы Windows от Microsoft: может привести к серьезным угрозам безопасности Web3

В прошлом месяце в обновлениях безопасности Microsoft был исправлен уязвимость повышения привилегий в системе Windows, которая использовалась хакерами. Эта уязвимость в основном существовала в ранних версиях Windows и не может быть активирована в Windows 11. Несмотря на то, что такие уязвимости существуют уже много лет, в условиях постоянного совершенствования современных мер безопасности все еще стоит внимательно проанализировать, как злоумышленники продолжают их использовать.

Этот анализ основан на системе Windows Server 2016. Это нераскрытая уязвимость нулевого дня, которая позволяет хакерам полностью контролировать систему Windows. Как только система будет взята под контроль, последствия могут включать утечку личной информации, сбои в системе, потерю данных, финансовые потери и т.д. Для пользователей Web3 приватные ключи могут быть украдены, цифровые активы могут быть переведены. В более широком масштабе эта уязвимость может даже повлиять на всю экосистему Web3, работающую на инфраструктуре Web2.

Numen эксклюзив: уязвимость 0day от Microsoft может перевернуть Web3 на системном + физическом уровне

Анализируя патч, было выявлено, что проблема связана с обработкой счетчика ссылок на объекты. Ранние комментарии в исходном коде показывают, что предыдущий код блокировал только объект окна, но не блокировал объект меню в окне, что могло привести к ошибочным ссылкам на объект меню.

Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях

Чтобы воспроизвести этот уязвимость, мы создали специальную многослойную вложенную структуру меню и установили для каждого меню определенные свойства, чтобы пройти соответствующую проверку системы. Ключевым моментом является удаление ссылочных отношений между меню при возврате на уровень пользователя, что позволяет успешно освободить объект целевого меню. Таким образом, когда ядро снова ссылается на это меню, оно будет обращаться к недействительному объекту.

Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях

В процессе фактического использования мы в основном рассмотрели два варианта: выполнение shellcode и использование примитивов чтения и записи для изменения адреса токена. Учитывая механизмы безопасности в версиях Windows более поздних, мы выбрали второй вариант. Весь процесс использования можно разделить на два этапа: сначала использовать уязвимость UAF для управления значением cbwndextra, а затем на основе этого установить стабильные примитивы чтения и записи.

Numen эксклюзив: уязвимость 0day Microsoft может разрушить Web3 на системном и физическом уровнях

Для достижения стабильной компоновки памяти мы разработали структуру, состоящую из трех последовательных объектов HWND, освобождая средний объект и занимая его объектом HWNDClass. Передние и задние объекты HWND используются для системной проверки и в качестве конечного средства чтения и записи. Мы также точно определяем, соответствует ли расположение объектов ожидания, используя утечку адреса дескриптора ядра.

![Numen эксклюзив: уязвимость 0day Microsoft может разрушить игровую площадку Web3 на системном и физическом уровнях](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

В отношении чтения и записи примитивов мы используем GetMenuBarInfo)( для произвольного чтения, а SetClassLongPtr)( для произвольной записи. За исключением операций замены TOKEN, все остальные операции записи выполняются с использованием объекта класса первого окна.

![Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 игру на системном + физическом уровне])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

В целом, хотя Microsoft перерабатывает соответствующий код ядра на Rust для повышения безопасности, такие уязвимости все еще представляют собой серьезную угрозу для существующих систем. Процесс эксплуатации уязвимости относительно прост, в основном полагается на утечку адресов дескрипторов кучи на рабочем столе. В будущем обнаружение аномальных распределений памяти и операций с окнами может помочь выявить подобные уязвимости.

![Numen Эксклюзив: уязвимость 0day Microsoft может разрушить Web3 игру на уровне системы и физическом уровне])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

![Numen эксклюзив: уязвимость 0day от Microsoft может разрушить Web3 на системном и физическом уровнях])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN6.95%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Поделиться
комментарий
0/400
GasFeeCryvip
· 08-02 20:43
Выигрыш превратился в убыток
Посмотреть ОригиналОтветить0
MiningDisasterSurvivorvip
· 08-02 20:43
Еще одна волна неудачников будет разыграна как лохи, как это было с кражей закрытых ключей в 18 году.
Посмотреть ОригиналОтветить0
MetaMisfitvip
· 08-02 20:40
win7 действительно не осмеливаюсь использовать
Посмотреть ОригиналОтветить0
Whale_Whisperervip
· 08-02 20:38
Старые системы попали в ловушку.
Посмотреть ОригиналОтветить0
FreeRidervip
· 08-02 20:23
Хорошо, что работаю на Mac!
Посмотреть ОригиналОтветить0
  • Закрепить