Vulnérabilité critique du système Windows révélée : les actifs des utilisateurs de Web3 pourraient être volés grâce à la clé privée.

Analyse des vulnérabilités de sécurité majeures de Microsoft : pourrait entraîner un contrôle total du système Windows

Récemment, un correctif de sécurité publié par Microsoft a corrigé une grave vulnérabilité d'élévation de privilèges win32k. Cette vulnérabilité existe principalement dans les versions antérieures du système Windows et semble ne pas affecter Windows 11. Cet article analysera comment les attaquants pourraient continuer à exploiter de telles vulnérabilités dans un contexte où les mesures de sécurité continuent de s'améliorer.

Contexte de la vulnérabilité

C'est une vulnérabilité "zero-day" non divulguée, qui peut être exploitée par des hackers sans que le système ne s'en aperçoive, avec des conséquences potentiellement dévastatrices. Grâce à cette vulnérabilité, un attaquant peut obtenir un contrôle total sur le système Windows, entraînant le vol d'informations personnelles, des pannes système, des pertes de données et d'autres conséquences graves. Pour les utilisateurs de Web3, les clés privées et les actifs numériques peuvent être volés. Plus largement, cette vulnérabilité pourrait même affecter l'ensemble de l'écosystème Web3 fonctionnant sur des infrastructures Web2.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Analyse des correctifs

L'analyse du code du patch révèle que le problème provient d'un comptage de références d'un objet qui a été traité une fois de trop. En examinant les commentaires du code source antérieur, on constate que le code précédent ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet du menu dans l'objet de la fenêtre, ce qui peut entraîner une référence incorrecte à l'objet du menu.

Numen exclusif : la vulnérabilité 0day de Microsoft peut faire tomber le système + la couche physique du jeu Web3

Vérification des vulnérabilités

Nous avons construit une structure de menu multi-niveaux spéciale pour déclencher des vulnérabilités. Les points clés incluent :

  1. Le menu de niveau le plus bas doit être de type menu système
  2. Le menu principal doit également être un menu système, mais il faut supprimer des éléments de menu système spécifiques.
  3. Supprimer la relation de référence du menu intermédiaire
  4. Ajouter un menu intermédiaire pour garantir que le processus de libération se déroule sans accroc.

De cette manière, il est possible de libérer l'objet du menu cible lors du retour de la fonction clé, rendant les références ultérieures invalides.

Numen Exclusif : Les vulnérabilités 0day de Microsoft peuvent renverser le jeu Web3 sur le système + le niveau physique

Exploitation de vulnérabilités

L'idée générale est d'utiliser cette vulnérabilité pour réaliser des lectures et écritures arbitraires en mémoire, afin de modifier le jeton du processus et d'obtenir des autorisations système. Les étapes principales incluent :

  1. Exploiter la vulnérabilité UAF pour contrôler la taille des données supplémentaires de la fenêtre (cbwndextra)
  2. Construire une disposition de mémoire stable
  3. Réaliser des primitives de lecture/écriture fiables
  4. Localiser et modifier le token de processus

Le point clé est de savoir comment réaliser la première écriture de données via une vulnérabilité. Nous avons finalement choisi d'utiliser un indicateur dans la fonction de redessin de la fenêtre pour y parvenir.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la partie Web3 sur le plan système et physique

Pour garantir la stabilité, nous avons soigneusement conçu une disposition continue de la mémoire, comprenant plusieurs objets de fenêtre et objets de classe de fenêtre. Nous vérifions si la disposition de la mémoire correspond à nos attentes en utilisant les adresses des descripteurs de noyau divulguées.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

En ce qui concerne les primitives de lecture et d'écriture, nous avons utilisé des API telles que GetMenuBarInfo et SetClassLongPtr. À part la modification du token, la plupart des opérations d'écriture sont réalisées via l'objet de classe du premier objet de fenêtre.

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser la scène Web3 au niveau système + physique

Résumé

  1. Microsoft est en train de reconstruire le code lié à win32k avec Rust, à l'avenir, ce type de vulnérabilité pourrait être complètement résolu.

  2. Le processus d'exploitation des vulnérabilités est relativement simple, reposant principalement sur la divulgation des adresses des poignées de pile de bureau.

  3. La découverte de cette vulnérabilité a peut-être bénéficié d'une détection de couverture de code plus complète.

  4. La détection de la disposition de la mémoire et des lectures/écritures de données anormales aide à découvrir de telles vulnérabilités.

Dans l'ensemble, bien que la sécurité de Windows s'améliore constamment, pour les systèmes obsolètes, de telles vulnérabilités restent une menace grave pour la sécurité. Toutes les parties concernées doivent rester vigilantes et corriger les vulnérabilités du système en temps opportun.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur les niveaux système et physique

Numen Exclusif : la vulnérabilité 0day de Microsoft peut renverser la partie Web3 au niveau système + physique

TOKEN2.29%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
AirdropHunter420vip
· Il y a 1h
Emporter tous les actifs, c'est un peu excitant !
Voir l'originalRépondre0
DuckFluffvip
· 08-11 10:17
Ce n'est pas mon win11~ pourquoi avoir peur
Voir l'originalRépondre0
DuskSurfervip
· 08-11 10:16
J'ai directement désinstallé ce système win, Lin Baobo n'est vraiment pas à la hauteur.
Voir l'originalRépondre0
SchrodingerAirdropvip
· 08-11 10:14
Il était temps de changer de Mac !
Voir l'originalRépondre0
BridgeJumpervip
· 08-11 09:56
Profitez-en tant que Microsoft n'a pas encore corrigé, allez-y rapidement sur Mac.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)