Analisis Kerentanan Serius Sistem Windows Microsoft: Mungkin Menyebabkan Risiko Keamanan Infrastruktur Web3
Pada bulan lalu, patch keamanan yang dirilis oleh Microsoft memperbaiki celah eskalasi hak istimewa win32k yang sedang dieksploitasi oleh kelompok peretas. Celah tersebut terutama ada di versi lama sistem Windows dan tidak dapat dipicu di Windows 11.
Kerentanan win32k jenis ini telah ada sejak lama. Artikel ini akan menganalisis bagaimana penyerang mungkin terus memanfaatkan kerentanan ini di tengah peningkatan langkah-langkah perlindungan keamanan saat ini. Kami telah menyelesaikan analisis menyeluruh di lingkungan Windows Server 2016.
Kerentanan 0day ini adalah kerentanan serius di tingkat sistem Windows, di mana hacker dapat memperoleh kontrol penuh atas sistem. Setelah diserang, dapat mengakibatkan kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan penyisipan malware, serta konsekuensi serius lainnya. Dari sudut pandang Web3, kunci pribadi pengguna dapat dicuri, dan aset digital dapat dipindahkan. Yang lebih serius, kerentanan ini dapat mengancam seluruh ekosistem Web3 yang beroperasi di infrastruktur berbasis Web2.
Analisis patch menunjukkan bahwa masalah terletak pada penghitungan referensi objek yang diproses berkali-kali. Dari komentar kode sebelumnya, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tanpa mengunci objek menu di dalam jendela, yang menyebabkan objek menu mungkin dirujuk secara tidak benar.
Untuk mereproduksi kerentanan, kami membangun struktur menu bertingkat yang khusus dan menetapkan atribut tertentu pada setiap menu untuk lolos dari pemeriksaan sistem. Akhirnya, saat fungsi xxxRedrawTitle mengembalikan lapisan pengguna, kerentanan dipicu dengan menghapus hubungan referensi antar menu.
Dalam hal eksploitasi kerentanan, kami terutama mempertimbangkan dua pendekatan: mengeksekusi shellcode dan memanfaatkan primitif baca/tulis untuk memodifikasi token. Mengingat beberapa mekanisme keamanan di sistem baru, kami memilih pendekatan kedua. Seluruh proses eksploitasi dapat dibagi menjadi dua langkah: pertama, memanfaatkan kerentanan UAF untuk mengontrol nilai cbwndextra, dan kemudian membangun primitif baca/tulis yang stabil berdasarkan ini.
Kami mengendalikan data target melalui tata letak memori yang dirancang dengan cermat, menggunakan objek jendela dan objek HWNDClass. Akhirnya, menggunakan fungsi GetMenuBarInfo() dan SetClassLongPtr() untuk mencapai pembacaan dan penulisan yang arbitrer.
Secara keseluruhan, meskipun kerentanan win32k telah mulai direkonstruksi menggunakan Rust dalam versi pratinjau Windows 11, kerentanan ini masih merupakan ancaman keamanan serius bagi sistem lama. Proses eksploitasi kerentanan ini relatif sederhana, terutama bergantung pada kebocoran alamat handle heap desktop. Di masa depan, deteksi kerentanan semacam ini dapat fokus pada tata letak memori yang tidak biasa dan operasi baca/tulis data jendela yang tidak konvensional.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
6
Posting ulang
Bagikan
Komentar
0/400
MultiSigFailMaster
· 5jam yang lalu
Anda telah menemukan alasan baik untuk win11, bukan?
Lihat AsliBalas0
NFTArtisanHQ
· 8jam yang lalu
kerentanan ini mencerminkan tarian halus antara kedaulatan digital dan kerapuhan sistemik... cukup perubahan paradigma untuk web3
Lihat AsliBalas0
GateUser-40edb63b
· 8jam yang lalu
Apakah win11 masih bisa gagal?
Lihat AsliBalas0
AltcoinMarathoner
· 8jam yang lalu
hanya rintangan lain dalam ultra marathon web3... jaga sistem itu tetap diperbarui anon
Lihat AsliBalas0
TokenTaxonomist
· 8jam yang lalu
secara statistik, sistem warisan adalah hambatan evolusi dari web3... *menyesuaikan spreadsheet*
Lihat AsliBalas0
TradFiRefugee
· 8jam yang lalu
Hah, untung saja tidak mengganti laptop lama ke Win11.
Ancaman kerentanan Microsoft terhadap keamanan Web3, sistem Windows lama menjadi daerah rawan.
Analisis Kerentanan Serius Sistem Windows Microsoft: Mungkin Menyebabkan Risiko Keamanan Infrastruktur Web3
Pada bulan lalu, patch keamanan yang dirilis oleh Microsoft memperbaiki celah eskalasi hak istimewa win32k yang sedang dieksploitasi oleh kelompok peretas. Celah tersebut terutama ada di versi lama sistem Windows dan tidak dapat dipicu di Windows 11.
Kerentanan win32k jenis ini telah ada sejak lama. Artikel ini akan menganalisis bagaimana penyerang mungkin terus memanfaatkan kerentanan ini di tengah peningkatan langkah-langkah perlindungan keamanan saat ini. Kami telah menyelesaikan analisis menyeluruh di lingkungan Windows Server 2016.
Kerentanan 0day ini adalah kerentanan serius di tingkat sistem Windows, di mana hacker dapat memperoleh kontrol penuh atas sistem. Setelah diserang, dapat mengakibatkan kebocoran informasi pribadi, keruntuhan sistem, kehilangan data, kerugian finansial, dan penyisipan malware, serta konsekuensi serius lainnya. Dari sudut pandang Web3, kunci pribadi pengguna dapat dicuri, dan aset digital dapat dipindahkan. Yang lebih serius, kerentanan ini dapat mengancam seluruh ekosistem Web3 yang beroperasi di infrastruktur berbasis Web2.
Analisis patch menunjukkan bahwa masalah terletak pada penghitungan referensi objek yang diproses berkali-kali. Dari komentar kode sebelumnya, diketahui bahwa kode sebelumnya hanya mengunci objek jendela, tanpa mengunci objek menu di dalam jendela, yang menyebabkan objek menu mungkin dirujuk secara tidak benar.
Untuk mereproduksi kerentanan, kami membangun struktur menu bertingkat yang khusus dan menetapkan atribut tertentu pada setiap menu untuk lolos dari pemeriksaan sistem. Akhirnya, saat fungsi xxxRedrawTitle mengembalikan lapisan pengguna, kerentanan dipicu dengan menghapus hubungan referensi antar menu.
Dalam hal eksploitasi kerentanan, kami terutama mempertimbangkan dua pendekatan: mengeksekusi shellcode dan memanfaatkan primitif baca/tulis untuk memodifikasi token. Mengingat beberapa mekanisme keamanan di sistem baru, kami memilih pendekatan kedua. Seluruh proses eksploitasi dapat dibagi menjadi dua langkah: pertama, memanfaatkan kerentanan UAF untuk mengontrol nilai cbwndextra, dan kemudian membangun primitif baca/tulis yang stabil berdasarkan ini.
Kami mengendalikan data target melalui tata letak memori yang dirancang dengan cermat, menggunakan objek jendela dan objek HWNDClass. Akhirnya, menggunakan fungsi GetMenuBarInfo() dan SetClassLongPtr() untuk mencapai pembacaan dan penulisan yang arbitrer.
Secara keseluruhan, meskipun kerentanan win32k telah mulai direkonstruksi menggunakan Rust dalam versi pratinjau Windows 11, kerentanan ini masih merupakan ancaman keamanan serius bagi sistem lama. Proses eksploitasi kerentanan ini relatif sederhana, terutama bergantung pada kebocoran alamat handle heap desktop. Di masa depan, deteksi kerentanan semacam ini dapat fokus pada tata letak memori yang tidak biasa dan operasi baca/tulis data jendela yang tidak konvensional.