Windowsシステムのコア脆弱性が公開:Web3ユーザーの秘密鍵資産が盗まれる恐れ

マイクロソフトの重大なセキュリティ脆弱性分析: Windowsシステムが完全に制御される可能性がある

最近、マイクロソフトが発表したセキュリティパッチで、深刻なwin32k特権昇格の脆弱性が修正されました。この脆弱性は主に古いWindowsシステムのバージョンに存在し、Windows 11には影響がないようです。この記事では、現在のセキュリティ対策が進化する中で、攻撃者がどのようにこのような脆弱性を利用し続ける可能性があるかを分析します。

脆弱性の背景

これは未公開の「ゼロデイ」脆弱性であり、ハッカーがシステムに気付かれずに悪用することができ、非常に大きな破壊力を持っています。この脆弱性を通じて、攻撃者はWindowsシステムの完全な制御を取得し、個人情報の盗難、システムのクラッシュ、データの損失などの深刻な結果を引き起こすことができます。Web3ユーザーにとって、秘密鍵とデジタル資産が盗まれる可能性があります。より広い範囲で見ると、この脆弱性はWeb2インフラストラクチャ上で動作する全体のWeb3エコシステムにも影響を与える可能性があります。

! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level

パッチ分析

パッチコードを分析した結果、問題はあるオブジェクトの参照カウントが多く処理されたことに起因していることがわかりました。さらに、初期のソースコードのコメントを確認したところ、以前のコードではウィンドウオブジェクトのみをロックしており、ウィンドウオブジェクト内のメニューオブジェクトをロックしていなかったため、メニューオブジェクトが誤って参照される可能性があることがわかりました。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります

脆弱性の検証

私たちは、脆弱性を引き起こすために特別な多層メニュー構造を構築しました。重要なポイントは次のとおりです:

  1. 最下層メニューはシステムメニュータイプでなければなりません
  2. トップレベルメニューもシステムメニューである必要がありますが、特定のシステムメニュー項目を削除する必要があります。
  3. 中間層メニューの参照関係を削除する
  4. スムーズなリリースプロセスを確保するために、中間層メニューを追加します。

この方法では、重要な関数が戻るときにターゲットメニューオブジェクトを解放でき、その結果、後続の参照が無効になります。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます

エクスプロイト

全体の考え方は、この脆弱性を利用して任意のメモリ読み書きを実現し、プロセスのトークンを変更してシステム権限を取得することです。主なステップは次の通りです:

  1. UAFの脆弱性を利用してウィンドウの追加データサイズを制御する(cbwndextra)
  2. 安定したメモリレイアウトを構築する
  3. 信頼性のある読み書きプリミティブを実現する
  4. プロセストークンを特定して修正する

重要な点は、どのようにしてバグを利用して最初のデータ書き込みを実現するかです。私たちは最終的に、ウィンドウの再描画関数内のフラグを利用して実現することに決めました。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります

安定性を確保するために、私たちは複数のウィンドウオブジェクトとウィンドウクラスオブジェクトを含む連続したメモリレイアウトを慎重に設計しました。漏洩したカーネルハンドルアドレスを通じて、メモリレイアウトが期待通りであるかどうかを確認します。

! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます

読み書きプリミティブに関して、GetMenuBarInfoやSetClassLongPtrなどのAPIを使用しました。トークンの変更を除いて、ほとんどの書き込み操作は最初のウィンドウオブジェクトのクラスオブジェクトを通じて実現されます。

! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level

サマリー

  1. マイクロソフトはRustを使用してwin32k関連コードを再構築しており、将来的にはこの種の脆弱性が完全に解決される可能性があります。

  2. 脆弱性の悪用プロセスは比較的簡単で、主にデスクトップスタックハンドルアドレスの漏洩に依存しています。

  3. この脆弱性の発見は、より充実したコードカバレッジ検出のおかげかもしれません。

  4. メモリレイアウトと異常データの読み書きの検出は、このような脆弱性を発見するのに役立ちます

総じて言えることは、Windowsのセキュリティは常に向上していますが、古いシステムにとっては、こうした脆弱性は依然として深刻なセキュリティリスクであるということです。関係者は警戒を怠らず、システムの脆弱性を迅速に修正する必要があります。

! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます

! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level

TOKEN2.59%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
DefiVeteranvip
· 8時間前
MACの香りは少しもないのですか?
原文表示返信0
AirdropHunter420vip
· 08-12 11:51
全資産を巻き取るのはちょっと刺激的だね!
原文表示返信0
DuckFluffvip
· 08-11 10:17
私のWin11ではないのに~何を恐れているのか
原文表示返信0
DuskSurfervip
· 08-11 10:16
このwinシステムは直接アンインストールしました。リン・バオブは本当にダメですね。
原文表示返信0
SchrodingerAirdropvip
· 08-11 10:14
もうMacに変えるべきだった!
原文表示返信0
BridgeJumpervip
· 08-11 09:56
マイクロソフトが修正していないうちに、急いでMacに移行しよう。
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)