تحليل ثغرة أمنية خطيرة في مايكروسوفت: قد تؤدي إلى السيطرة الكاملة على نظام ويندوز
مؤخراً، قامت مايكروسوفت بإصدار تصحيح أمان أصلح ثغرة خطيرة في win32k. كانت هذه الثغرة موجودة بشكل أساسي في إصدارات أنظمة Windows القديمة، ولا يبدو أنها تؤثر على Windows 11. ستقوم هذه المقالة بتحليل كيفية استمرار المهاجمين في استغلال مثل هذه الثغرات في ظل تحسين تدابير الأمان الحالية.
خلفية الثغرة
هذه ثغرة "يوم الصفر" غير معلنة، يمكن للقراصنة استغلالها بشكل خبيث دون أن تلاحظ الأنظمة، وهي تحمل دمارًا كبيرًا. من خلال هذه الثغرة، يمكن للمهاجمين الحصول على السيطرة الكاملة على نظام Windows، مما يؤدي إلى سرقة المعلومات الشخصية، انهيار النظام، وفقدان البيانات، وغيرها من العواقب الخطيرة. بالنسبة لمستخدمي Web3، يمكن أن تُسرق المفاتيح الخاصة والأصول الرقمية. من منظور أوسع، قد تؤثر هذه الثغرة حتى على النظام البيئي بالكامل لـ Web3 الذي يعمل على بنية Web2 التحتية.
تحليل التصحيح
تحليل كود التصحيح كشف أن المشكلة تكمن في أن عدد المراجع لكائن ما تمت معالجته أكثر من مرة. عند النظر في التعليقات السابقة على الشيفرة المصدرية، تم اكتشاف أن الكود السابق كان يقفل فقط كائن النافذة، دون قفل كائن القائمة داخل كائن النافذة، مما قد يؤدي إلى إشارة خاطئة لكائن القائمة.
التحقق من الثغرات
قمنا بإنشاء هيكل قائمة متعددة الطبقات خاص لاستغلال الثغرات. تشمل النقاط الرئيسية:
يجب أن تكون القائمة الأساسية من نوع قائمة النظام
يجب أن تكون القائمة العلوية أيضًا قائمة نظام، ولكن يجب حذف عناصر القائمة النظامية المحددة.
حذف العلاقة المرجعية للقائمة الوسطى
إضافة قائمة طبقة وسطى لضمان سير عملية الإطلاق بسلاسة
بهذه الطريقة، يمكن تحرير كائن قائمة الهدف عند عودة الدالة الرئيسية، مما يؤدي إلى عدم صلاحية الإشارات اللاحقة.
استغلال الثغرات
الفكرة العامة هي استخدام هذه الثغرة لتحقيق القراءة والكتابة في الذاكرة بشكل عشوائي، وبالتالي تعديل توكن العملية للحصول على أذونات النظام. الخطوات الرئيسية تشمل:
استغلال ثغرة UAF للتحكم في حجم البيانات الإضافية لنافذة (cbwndextra)
بناء تخطيط ذاكرة مستقر
تحقيق بدائل قراءة وكتابة موثوقة
تحديد وتعديل رمز العملية
النقطة الرئيسية هي كيفية تحقيق أول كتابة بيانات من خلال ثغرة. اخترنا في النهاية استخدام علامة في دالة إعادة رسم النافذة لتحقيق ذلك.
لضمان الاستقرار، قمنا بتصميم تخطيط الذاكرة المتواصل بعناية، بما في ذلك عدة كائنات نوافذ وكائنات فئة النوافذ. يتم التحقق من صحة تخطيط الذاكرة من خلال تسرب عنوان مقبض النواة للتأكد من أنه يتوافق مع التوقعات.
فيما يتعلق بالعمليات الأساسية للقراءة والكتابة، استخدمنا واجهات برمجة التطبيقات مثل GetMenuBarInfo و SetClassLongPtr. بخلاف تعديل الرموز، يتم تنفيذ معظم عمليات الكتابة من خلال كائن فئة كائن النافذة الأول.
ملخص
مايكروسوفت تعيد بناء كود win32k باستخدام Rust، في المستقبل قد يتم حل هذه الأنواع من الثغرات بشكل كامل
عملية استغلال الثغرات بسيطة نسبيًا، وتعتمد بشكل رئيسي على تسريب عنوان مقبض كومة سطح المكتب.
قد تكون اكتشاف الثغرة نتيجة لتحسين الكشف عن تغطية الشفرة.
يساعد الكشف عن تخطيط الذاكرة وقراءة وكتابة البيانات الاستثنائية في اكتشاف مثل هذه الثغرات
بشكل عام، على الرغم من أن أمان ويندوز يتحسن باستمرار، إلا أن أنظمة التشغيل القديمة لا تزال تعاني من ثغرات أمنية خطيرة. يجب على جميع الأطراف المعنية أن تبقى يقظة وتقوم بإصلاح ثغرات النظام في الوقت المناسب.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 7
أعجبني
7
5
إعادة النشر
مشاركة
تعليق
0/400
AirdropHunter420
· منذ 7 س
سحب جميع الأصول مثير بعض الشيء!
شاهد النسخة الأصليةرد0
DuckFluff
· 08-11 10:17
ليس ويندوز 11 خاصتي ~ لماذا الخوف
شاهد النسخة الأصليةرد0
DuskSurfer
· 08-11 10:16
لقد قمت بإلغاء تثبيت نظام ويندوذ هذا، لين باوب لم يعد جيداً.
شاهد النسخة الأصليةرد0
SchrodingerAirdrop
· 08-11 10:14
لقد كان يجب أن أغير إلى ماك منذ فترة!
شاهد النسخة الأصليةرد0
BridgeJumper
· 08-11 09:56
استغل الفرصة قبل أن تصلح مايكروسوفت واندفع نحو ماك.
تم الكشف عن ثغرة أساسية في نظام Windows: قد تتعرض أصول مفاتيح المستخدمين في Web3 للسرقة
تحليل ثغرة أمنية خطيرة في مايكروسوفت: قد تؤدي إلى السيطرة الكاملة على نظام ويندوز
مؤخراً، قامت مايكروسوفت بإصدار تصحيح أمان أصلح ثغرة خطيرة في win32k. كانت هذه الثغرة موجودة بشكل أساسي في إصدارات أنظمة Windows القديمة، ولا يبدو أنها تؤثر على Windows 11. ستقوم هذه المقالة بتحليل كيفية استمرار المهاجمين في استغلال مثل هذه الثغرات في ظل تحسين تدابير الأمان الحالية.
خلفية الثغرة
هذه ثغرة "يوم الصفر" غير معلنة، يمكن للقراصنة استغلالها بشكل خبيث دون أن تلاحظ الأنظمة، وهي تحمل دمارًا كبيرًا. من خلال هذه الثغرة، يمكن للمهاجمين الحصول على السيطرة الكاملة على نظام Windows، مما يؤدي إلى سرقة المعلومات الشخصية، انهيار النظام، وفقدان البيانات، وغيرها من العواقب الخطيرة. بالنسبة لمستخدمي Web3، يمكن أن تُسرق المفاتيح الخاصة والأصول الرقمية. من منظور أوسع، قد تؤثر هذه الثغرة حتى على النظام البيئي بالكامل لـ Web3 الذي يعمل على بنية Web2 التحتية.
تحليل التصحيح
تحليل كود التصحيح كشف أن المشكلة تكمن في أن عدد المراجع لكائن ما تمت معالجته أكثر من مرة. عند النظر في التعليقات السابقة على الشيفرة المصدرية، تم اكتشاف أن الكود السابق كان يقفل فقط كائن النافذة، دون قفل كائن القائمة داخل كائن النافذة، مما قد يؤدي إلى إشارة خاطئة لكائن القائمة.
التحقق من الثغرات
قمنا بإنشاء هيكل قائمة متعددة الطبقات خاص لاستغلال الثغرات. تشمل النقاط الرئيسية:
بهذه الطريقة، يمكن تحرير كائن قائمة الهدف عند عودة الدالة الرئيسية، مما يؤدي إلى عدم صلاحية الإشارات اللاحقة.
استغلال الثغرات
الفكرة العامة هي استخدام هذه الثغرة لتحقيق القراءة والكتابة في الذاكرة بشكل عشوائي، وبالتالي تعديل توكن العملية للحصول على أذونات النظام. الخطوات الرئيسية تشمل:
النقطة الرئيسية هي كيفية تحقيق أول كتابة بيانات من خلال ثغرة. اخترنا في النهاية استخدام علامة في دالة إعادة رسم النافذة لتحقيق ذلك.
لضمان الاستقرار، قمنا بتصميم تخطيط الذاكرة المتواصل بعناية، بما في ذلك عدة كائنات نوافذ وكائنات فئة النوافذ. يتم التحقق من صحة تخطيط الذاكرة من خلال تسرب عنوان مقبض النواة للتأكد من أنه يتوافق مع التوقعات.
فيما يتعلق بالعمليات الأساسية للقراءة والكتابة، استخدمنا واجهات برمجة التطبيقات مثل GetMenuBarInfo و SetClassLongPtr. بخلاف تعديل الرموز، يتم تنفيذ معظم عمليات الكتابة من خلال كائن فئة كائن النافذة الأول.
ملخص
مايكروسوفت تعيد بناء كود win32k باستخدام Rust، في المستقبل قد يتم حل هذه الأنواع من الثغرات بشكل كامل
عملية استغلال الثغرات بسيطة نسبيًا، وتعتمد بشكل رئيسي على تسريب عنوان مقبض كومة سطح المكتب.
قد تكون اكتشاف الثغرة نتيجة لتحسين الكشف عن تغطية الشفرة.
يساعد الكشف عن تخطيط الذاكرة وقراءة وكتابة البيانات الاستثنائية في اكتشاف مثل هذه الثغرات
بشكل عام، على الرغم من أن أمان ويندوز يتحسن باستمرار، إلا أن أنظمة التشغيل القديمة لا تزال تعاني من ثغرات أمنية خطيرة. يجب على جميع الأطراف المعنية أن تبقى يقظة وتقوم بإصلاح ثغرات النظام في الوقت المناسب.