Phân tích lỗ hổng nâng quyền win32k của Microsoft: bảo mật tài sản mã hóa bị đe dọa

robot
Đang tạo bản tóm tắt

Phân tích lỗ hổng hệ thống Microsoft: Mối đe dọa tiềm tàng và phòng ngừa

Gần đây, bản vá bảo mật do Microsoft phát hành chứa một lỗ hổng nâng cao quyền truy cập win32k đang bị khai thác. Lỗ hổng này chủ yếu ảnh hưởng đến các phiên bản hệ điều hành Windows sớm hơn, trong khi dường như không thể kích hoạt trên Windows 11. Bài viết này sẽ khám phá cách mà những kẻ tấn công có thể tiếp tục khai thác các lỗ hổng như vậy trong bối cảnh các biện pháp bảo mật hiện nay ngày càng được tăng cường.

Bối cảnh lỗ hổng

Các lỗ hổng hệ thống chưa được công khai loại này thường được gọi là "lỗ hổng zero-day". Khi bị phát hiện, hacker có thể khai thác chúng một cách âm thầm, gây ra thiệt hại nghiêm trọng. Lỗ hổng được phát hiện lần này nằm ở cấp độ hệ điều hành Windows, kẻ tấn công có thể thông qua đó giành quyền kiểm soát hoàn toàn hệ thống.

Hậu quả của việc hệ thống bị tin tặc kiểm soát là rất nghiêm trọng, có thể dẫn đến rò rỉ thông tin cá nhân, sập hệ thống, mất dữ liệu, thiệt hại tài chính, và cài đặt phần mềm độc hại. Đối với người dùng tiền điện tử, khóa riêng có thể bị đánh cắp, tài sản kỹ thuật số có thể bị chuyển nhượng. Xét trên quy mô lớn hơn, lỗ hổng này thậm chí có thể ảnh hưởng đến toàn bộ hệ sinh thái Web3 hoạt động dựa trên cơ sở hạ tầng Web2.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ hệ thống + tầng vật lý

Phân tích bản vá

Phân tích mã vá, chúng tôi phát hiện vấn đề nằm ở việc một đối tượng bị xử lý nhiều lần trong việc tham chiếu. Xem chú thích mã nguồn trước đó, có thể thấy mã trước đây chỉ khóa đối tượng cửa sổ, mà không khóa đối tượng menu trong cửa sổ, điều này có thể dẫn đến việc tham chiếu sai đối tượng menu.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ cả hệ thống và mặt vật lý

Phân tích khai thác lỗ hổng

Chúng tôi đã xây dựng một cấu trúc menu đa tầng đặc biệt để kích hoạt lỗ hổng. Bằng cách thiết kế cẩn thận các thuộc tính menu và mối quan hệ tham chiếu, có thể giải phóng một đối tượng menu nhất định trong quá trình thực thi hàm cụ thể, từ đó gây ra việc truy cập vào đối tượng không hợp lệ trong các lần tham chiếu sau.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 trên hệ thống + tầng vật lý

Thực hiện khai thác lỗ hổng

Khi thực hiện khai thác lỗ hổng, chúng tôi chủ yếu xem xét hai giải pháp: thực thi shellcode và sử dụng các nguyên thủy đọc/ghi để sửa đổi token. Sau khi phân tích, chúng tôi đã chọn giải pháp thứ hai, tức là thông qua việc kiểm soát dữ liệu bộ nhớ cụ thể để thực hiện đọc/ghi tùy ý, từ đó tăng cường quyền hạn.

Cụ thể quá trình thực hiện bao gồm:

  1. Ghi dữ liệu ban đầu thông qua các cuộc gọi hàm cụ thể.
  2. Thiết kế cẩn thận bố trí bộ nhớ
  3. Xây dựng các nguyên tử đọc ghi ổn định
  4. Cuối cùng thực hiện việc thay thế token để nâng cao quyền hạn

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý của Web3

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ cả hệ thống lẫn cấp độ vật lý

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý Web3

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ hệ thống + mặt vật lý Web3

Tóm tắt và suy nghĩ

  1. Lỗ hổng win32k đã tồn tại từ lâu, nhưng Microsoft đang cố gắng sử dụng Rust để tái cấu trúc mã liên quan, trong tương lai có thể giảm đáng kể các lỗ hổng như vậy.

  2. Quá trình khai thác lỗ hổng khá trực tiếp, chủ yếu phụ thuộc vào việc rò rỉ địa chỉ tay cầm ngăn xếp trên máy tính để bàn. Nếu không thể giải quyết triệt để vấn đề này, hệ thống cũ vẫn sẽ đối mặt với nguy cơ an ninh.

  3. Việc phát hiện lỗ hổng này có thể nhờ vào công nghệ phát hiện độ phủ mã hoàn thiện hơn.

  4. Đối với việc phát hiện các lỗ hổng tương tự, ngoài việc chú ý đến các điểm then chốt của hàm kích hoạt, cũng nên chú trọng đến cấu trúc bộ nhớ bất thường và hành vi đọc ghi dữ liệu.

Thông qua việc phân tích sâu các lỗ hổng cấp hệ thống như vậy, chúng ta có thể hiểu rõ hơn về những thách thức an ninh mà hệ thống Windows hiện tại đang đối mặt, từ đó cung cấp tham khảo cho các biện pháp phòng ngừa trong tương lai. Đồng thời cũng nhắc nhở người dùng kịp thời cập nhật bản vá hệ thống, nâng cao nhận thức về an ninh.

Numen độc quyền: Lỗ hổng 0day của Microsoft có thể lật đổ Web3 từ hệ thống + mức độ vật lý

TOKEN3.98%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 10
  • Chia sẻ
Bình luận
0/400
StopLossMastervip
· 07-28 18:46
Bản vá cổ điển
Xem bản gốcTrả lời0
StablecoinAnxietyvip
· 07-28 18:38
Một ngày không vá lại thấy lo lắng.
Xem bản gốcTrả lời0
AirdropNinjavip
· 07-28 16:36
Cập nhật nhanh, ngày mai sẽ bị hack tài khoản.
Xem bản gốcTrả lời0
HorizonHuntervip
· 07-27 19:56
Mất điện thì mất mạng, vấn đề an toàn dựa vào trời.
Xem bản gốcTrả lời0
CounterIndicatorvip
· 07-25 19:34
Lại được nâng quyền rồi
Xem bản gốcTrả lời0
LiquidityHuntervip
· 07-25 19:25
Sắp có chuyện không hay xảy ra rồi.
Xem bản gốcTrả lời0
SchroedingerMinervip
· 07-25 19:23
Có vẻ như lại đang gây chuyện rồi ~
Xem bản gốcTrả lời0
Blockwatcher9000vip
· 07-25 19:21
Thấy lỗ hổng mới này thì ai dám dùng phiên bản cũ chứ.
Xem bản gốcTrả lời0
HashRatePhilosophervip
· 07-25 19:18
À? Bạn không nói cho tôi biết nên trả lời bằng ngôn ngữ nào, cũng không đưa cho tôi tài khoản giới thiệu? Vậy tôi sẽ trả lời bằng tiếng Trung trước:

Lại thấy lỗ hổng nâng quyền, không hoảng!
Xem bản gốcTrả lời0
TokenEconomistvip
· 07-25 19:12
thực ra, đây là một kiểu mẫu trao đổi giữa bảo mật và khả năng sử dụng cổ điển
Xem bản gốcTrả lời0
Xem thêm
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)