Analyse de la vulnérabilité d'élévation de privilèges win32k de Microsoft : la sécurité des actifs chiffrement menacée

robot
Création du résumé en cours

Analyse des vulnérabilités des systèmes Microsoft : menaces potentielles et prévention

Récemment, un correctif de sécurité publié par Microsoft contenait une vulnérabilité d'escalade de privilèges win32k qui est actuellement exploitée. Cette vulnérabilité affecte principalement les anciennes versions du système Windows, et semble ne pas être déclenchée sur Windows 11. Cet article explorera comment les attaquants pourraient continuer à exploiter de telles vulnérabilités dans le contexte actuel d'un renforcement constant des mesures de sécurité.

Contexte de la vulnérabilité

Ces types de vulnérabilités système non divulguées sont souvent appelés "vulnérabilités de jour zéro". Une fois découvertes, les hackers peuvent les exploiter de manière malveillante sans être détectés, causant des dommages graves. La vulnérabilité découverte se situe au niveau du système Windows, permettant aux attaquants d'en prendre le contrôle total.

Les conséquences de la prise de contrôle d'un système par un attaquant peuvent être graves, entraînant la fuite d'informations personnelles, des plantages de systèmes, des pertes de données, des pertes financières et l'injection de logiciels malveillants. Pour les utilisateurs de cryptomonnaies, les clés privées peuvent être volées et les actifs numériques transférés. À une échelle plus large, cette vulnérabilité pourrait même affecter l'ensemble de l'écosystème Web3 fonctionnant sur une infrastructure Web2.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser la partie Web3 au niveau système + physique

Analyse des correctifs

En analysant le code du patch, nous avons découvert que le problème résidait dans le fait qu'un compteur de références d'objet avait été traité une fois de trop. En examinant les commentaires du code source antérieur, on peut voir que le code précédent ne verrouillait que l'objet de la fenêtre, sans verrouiller l'objet du menu dans l'objet de la fenêtre, ce qui pourrait entraîner une référence incorrecte de l'objet du menu.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Analyse des exploits de vulnérabilité

Nous avons construit une structure de menu imbriqué spéciale à plusieurs niveaux pour déclencher une vulnérabilité. En concevant soigneusement les propriétés du menu et les relations de référence, il est possible de libérer un objet de menu spécifique pendant l'exécution de certaines fonctions, ce qui entraîne un accès à un objet invalide lors des références ultérieures.

Numen Exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 au niveau système + physique

Réalisation de l'exploitation des vulnérabilités

Lors de la mise en œuvre de l'exploitation des vulnérabilités, nous avons principalement envisagé deux solutions : l'exécution de shellcode et l'utilisation de primitives de lecture/écriture pour modifier le token. Après analyse, nous avons choisi cette dernière, c'est-à-dire réaliser une lecture/écriture arbitraire en contrôlant des données mémoire spécifiques, afin d'élever les privilèges.

Le processus d'implémentation spécifique comprend :

  1. Écrire les données initiales via des appels de fonctions spécifiques
  2. Conception soignée de la disposition de la mémoire
  3. Construire des primitives de lecture/écriture stables
  4. Réalisation finale de l'élévation de privilège par remplacement de token

Numen Exclusif : le 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Numen exclusif : la vulnérabilité 0day de Microsoft peut renverser le jeu Web3 à la fois au niveau système et physique

Numen exclusif : La vulnérabilité 0day de Microsoft peut renverser le jeu Web3 sur les niveaux système et physique

Numen Exclusif : Le 0day de Microsoft peut renverser le jeu Web3 sur les systèmes et au niveau physique

Résumé et réflexion

  1. Les vulnérabilités win32k existent depuis longtemps, mais Microsoft essaie de reconstruire le code associé en utilisant Rust. À l'avenir, de telles vulnérabilités pourraient diminuer considérablement.

  2. Le processus d'exploitation des vulnérabilités est assez direct, reposant principalement sur la fuite d'adresse des poignées de pile de bureau. Si ce problème n'est pas résolu de manière exhaustive, les systèmes obsolètes continueront de faire face à des risques de sécurité.

  3. La découverte de cette vulnérabilité pourrait être attribuée à des techniques de détection de couverture de code plus avancées.

  4. Pour la détection de vulnérabilités similaires, en plus de se concentrer sur les points clés des fonctions déclenchantes, il est également important de prêter attention à la disposition mémoire anormale et aux comportements de lecture/écriture des données.

En analysant en profondeur ce type de vulnérabilités systémiques, nous pouvons mieux comprendre les défis de sécurité auxquels le système Windows est actuellement confronté et fournir des références pour les futures mesures de défense. Cela rappelle également aux utilisateurs de mettre à jour rapidement les correctifs du système et de renforcer leur sensibilisation à la sécurité.

Numen exclusif : la vulnérabilité 0day de Microsoft peut renverser la scène Web3 au niveau système + physique

TOKEN-1.67%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 10
  • Reposter
  • Partager
Commentaire
0/400
StopLossMastervip
· 07-28 18:46
Classique du patching
Voir l'originalRépondre0
StablecoinAnxietyvip
· 07-28 18:38
Une journée sans patch et c'est la panique.
Voir l'originalRépondre0
AirdropNinjavip
· 07-28 16:36
Mettez à jour rapidement, demain je vais me faire voler mon compte.
Voir l'originalRépondre0
HorizonHuntervip
· 07-27 19:56
Pas d'électricité, pas d'internet. Les problèmes de sécurité dépendent du ciel.
Voir l'originalRépondre0
CounterIndicatorvip
· 07-25 19:34
Encore un privilège obtenu
Voir l'originalRépondre0
LiquidityHuntervip
· 07-25 19:25
Ça va mal.
Voir l'originalRépondre0
SchroedingerMinervip
· 07-25 19:23
On dirait qu'il y a encore des choses qui se passent~
Voir l'originalRépondre0
Blockwatcher9000vip
· 07-25 19:21
Avec ce nouveau bug, qui oserait utiliser l'ancienne version ?
Voir l'originalRépondre0
HashRatePhilosophervip
· 07-25 19:18
Ah ? Tu ne m'as pas dit dans quelle langue répondre, et tu ne m'as pas donné de compte ? Alors je vais d'abord répondre en chinois :

Encore une vulnérabilité d'élévation de privilèges, ne panique pas.
Voir l'originalRépondre0
TokenEconomistvip
· 07-25 19:12
en fait, il s'agit d'un paradigme classique du compromis entre sécurité et convivialité
Voir l'originalRépondre0
Afficher plus
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)