Microsoft Sistem Açığı Analizi: Potansiyel Tehditler ve Önleme
Son zamanlarda Microsoft'un yayımladığı güvenlik yamasında, kullanılan bir win32k yükseltme açığı yer almaktadır. Bu açık, esas olarak daha eski Windows sistem sürümlerini etkilemektedir ve Windows 11'de tetiklenemiyor gibi görünmektedir. Bu makalede, mevcut güvenlik önlemlerinin sürekli güçlendiği bir bağlamda, saldırganların bu tür açıkları nasıl kullanmaya devam edebileceği incelenecektir.
Açık Arka Plan
Bu tür gizli sistem açıkları genellikle "sıfır gün açığı" olarak adlandırılır. Bir kez keşfedildiğinde, saldırganlar fark edilmeden kötüye kullanabilir ve ciddi zararlara yol açabilir. Keşfedilen açık, Windows sistem seviyesinde yer almakta olup, saldırganların sistemi tamamen kontrol etmesine olanak tanımaktadır.
Saldırı altındaki sistemin kontrolü, ciddi sonuçlar doğurabilir; kişisel bilgilerin sızması, sistem çökmesi, veri kaybı, mali kayıplar ve kötü amaçlı yazılımların sisteme yerleştirilmesi gibi. Kripto para kullanıcıları için, özel anahtarlar çalınabilir ve dijital varlıklar aktarılabilir. Daha geniş bir perspektiften bakıldığında, bu güvenlik açığı, Web2 altyapısı üzerinde çalışan tüm Web3 ekosistemini bile etkileyebilir.
Yamanın Analizi
Yaman kodunu analiz ederken, bir nesnenin referans sayısının bir kez daha işlenmiş olduğunu tespit ettik. Önceki kaynak kodu yorumlarına bakıldığında, önceki kodun sadece pencere nesnesini kilitlediği ve pencere nesnesindeki menü nesnesini kilitlemediği görülüyor, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Açık Kullanım Analizi
Özel bir çok katmanlı iç içe menü yapısı oluşturarak bir açığı tetikledik. Menü özellikleri ve referans ilişkileri dikkatlice tasarlanarak, belirli bir fonksiyonun yürütülmesi sırasında bir menü nesnesinin serbest bırakılması sağlanabilir, böylece sonraki referanslarda geçersiz bir nesneye erişim sağlanır.
Açık Kullanımı Gerçekleştirme
Zafiyet istismarı gerçekleştirirken, iki ana çözümü dikkate aldık: shellcode çalıştırma ve token'ı değiştirmek için okuma/yazma primitiflerini kullanma. Analizimiz sonucunda, belirli bellek verilerini kontrol ederek rastgele okuma/yazma gerçekleştirmeyi ve böylece yetki yükseltmeyi sağlayan ikinci seçeneği tercih ettik.
Belirli uygulama süreci şunları içerir:
Belirli bir fonksiyon çağrısı ile başlangıç verilerini yazma
Hafıza düzenini titizlikle tasarlamak
Kararlı okuma-yazma ilkelere oluşturma
Nihai olarak token değiştirme yetkisi sağlama
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen Özel: Microsoft 0day açığı, Web3 oyununu sistemik ve fiziksel düzeyde sarsabilir])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Özet ve Düşünceler
win32k açığı uzun zamandır var, ancak Microsoft ilgili kodu Rust ile yeniden yapılandırmaya çalışıyor, bu tür açıkların gelecekte önemli ölçüde azalması muhtemel.
Açık istismar süreci oldukça doğrudandır, esasen masaüstü yığın tutucu adres sızıntısına dayanır. Bu sorunu tamamen çözemezsek, eski sistemler hala güvenlik tehditleri ile karşılaşacaktır.
Bu açığın keşfi, daha gelişmiş kod kapsama test teknolojilerinin bir sonucu olabilir.
Benzer açıkların tespiti için, tetikleme fonksiyonunun ana noktalarına odaklanmanın yanı sıra, anormal bellek yerleşimi ve veri okuma/yazma davranışlarına da önem verilmelidir.
Bu tür sistem düzeyindeki açıkları derinlemesine analiz ederek, mevcut Windows sisteminin karşılaştığı güvenlik zorluklarını daha iyi anlayabiliriz ve gelecekteki savunma önlemlerine referans sağlayabiliriz. Aynı zamanda kullanıcılara sistem yamanızı zamanında güncellemeleri ve güvenlik bilincini artırmaları için hatırlatır.
![Numen Özel: Microsoft 0day açığı, Web3 oyununun sistem + fiziksel düzeyde altını oyması])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Likes
Reward
15
10
Share
Comment
0/400
StopLossMaster
· 07-28 18:46
Klasik Yamanlama
View OriginalReply0
StablecoinAnxiety
· 07-28 18:38
Bir gün yamanmadan duramaz.
View OriginalReply0
AirdropNinja
· 07-28 16:36
Hızla güncelle, yarın hesabım çalınacak.
View OriginalReply0
HorizonHunter
· 07-27 19:56
Elektrik kesilince internet kesilir, güvenlik sorunları gökyüzüne bağlıdır.
View OriginalReply0
CounterIndicator
· 07-25 19:34
Yine yetki artırıldı.
View OriginalReply0
LiquidityHunter
· 07-25 19:25
Kötü bir durum olacak.
View OriginalReply0
SchroedingerMiner
· 07-25 19:23
Görünüşe göre yine bir şeyler yapıyorlar~
View OriginalReply0
Blockwatcher9000
· 07-25 19:21
Bu yeni açığı görünce eski versiyonu kullanmaya cesaret edemem.
View OriginalReply0
HashRatePhilosopher
· 07-25 19:18
Ah? Bana hangi dilde cevap vereceğini söylemedin, bir de hesap özeti vermedin? O zaman ben yine de önce Çince cevap vereyim:
Yine bir yetki yükseltme açığı, telaşlanma.
View OriginalReply0
TokenEconomist
· 07-25 19:12
aslında, bu klasik bir güvenlik ile kullanılabilirlik arasındaki ticaret dengesi paradigmasıdır
Microsoft win32k yetki yükseltme açığı analizi: şifreleme varlık güvenliği tehdit altında
Microsoft Sistem Açığı Analizi: Potansiyel Tehditler ve Önleme
Son zamanlarda Microsoft'un yayımladığı güvenlik yamasında, kullanılan bir win32k yükseltme açığı yer almaktadır. Bu açık, esas olarak daha eski Windows sistem sürümlerini etkilemektedir ve Windows 11'de tetiklenemiyor gibi görünmektedir. Bu makalede, mevcut güvenlik önlemlerinin sürekli güçlendiği bir bağlamda, saldırganların bu tür açıkları nasıl kullanmaya devam edebileceği incelenecektir.
Açık Arka Plan
Bu tür gizli sistem açıkları genellikle "sıfır gün açığı" olarak adlandırılır. Bir kez keşfedildiğinde, saldırganlar fark edilmeden kötüye kullanabilir ve ciddi zararlara yol açabilir. Keşfedilen açık, Windows sistem seviyesinde yer almakta olup, saldırganların sistemi tamamen kontrol etmesine olanak tanımaktadır.
Saldırı altındaki sistemin kontrolü, ciddi sonuçlar doğurabilir; kişisel bilgilerin sızması, sistem çökmesi, veri kaybı, mali kayıplar ve kötü amaçlı yazılımların sisteme yerleştirilmesi gibi. Kripto para kullanıcıları için, özel anahtarlar çalınabilir ve dijital varlıklar aktarılabilir. Daha geniş bir perspektiften bakıldığında, bu güvenlik açığı, Web2 altyapısı üzerinde çalışan tüm Web3 ekosistemini bile etkileyebilir.
Yamanın Analizi
Yaman kodunu analiz ederken, bir nesnenin referans sayısının bir kez daha işlenmiş olduğunu tespit ettik. Önceki kaynak kodu yorumlarına bakıldığında, önceki kodun sadece pencere nesnesini kilitlediği ve pencere nesnesindeki menü nesnesini kilitlemediği görülüyor, bu da menü nesnesinin yanlış bir şekilde referans alınmasına neden olabilir.
Açık Kullanım Analizi
Özel bir çok katmanlı iç içe menü yapısı oluşturarak bir açığı tetikledik. Menü özellikleri ve referans ilişkileri dikkatlice tasarlanarak, belirli bir fonksiyonun yürütülmesi sırasında bir menü nesnesinin serbest bırakılması sağlanabilir, böylece sonraki referanslarda geçersiz bir nesneye erişim sağlanır.
Açık Kullanımı Gerçekleştirme
Zafiyet istismarı gerçekleştirirken, iki ana çözümü dikkate aldık: shellcode çalıştırma ve token'ı değiştirmek için okuma/yazma primitiflerini kullanma. Analizimiz sonucunda, belirli bellek verilerini kontrol ederek rastgele okuma/yazma gerçekleştirmeyi ve böylece yetki yükseltmeyi sağlayan ikinci seçeneği tercih ettik.
Belirli uygulama süreci şunları içerir:
https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(
![Numen Özel: Microsoft 0day açığı, Web3 oyununu sistemik ve fiziksel düzeyde sarsabilir])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(
Özet ve Düşünceler
win32k açığı uzun zamandır var, ancak Microsoft ilgili kodu Rust ile yeniden yapılandırmaya çalışıyor, bu tür açıkların gelecekte önemli ölçüde azalması muhtemel.
Açık istismar süreci oldukça doğrudandır, esasen masaüstü yığın tutucu adres sızıntısına dayanır. Bu sorunu tamamen çözemezsek, eski sistemler hala güvenlik tehditleri ile karşılaşacaktır.
Bu açığın keşfi, daha gelişmiş kod kapsama test teknolojilerinin bir sonucu olabilir.
Benzer açıkların tespiti için, tetikleme fonksiyonunun ana noktalarına odaklanmanın yanı sıra, anormal bellek yerleşimi ve veri okuma/yazma davranışlarına da önem verilmelidir.
Bu tür sistem düzeyindeki açıkları derinlemesine analiz ederek, mevcut Windows sisteminin karşılaştığı güvenlik zorluklarını daha iyi anlayabiliriz ve gelecekteki savunma önlemlerine referans sağlayabiliriz. Aynı zamanda kullanıcılara sistem yamanızı zamanında güncellemeleri ve güvenlik bilincini artırmaları için hatırlatır.
![Numen Özel: Microsoft 0day açığı, Web3 oyununun sistem + fiziksel düzeyde altını oyması])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(
Yine bir yetki yükseltme açığı, telaşlanma.