ثغرة خطيرة في Windows تهدد أمان Web3 هاكر يمكنه السيطرة الكاملة على النظام

تحليل ثغرات خطيرة في نظام ويندوز من مايكروسوفت: يمكن السيطرة الكاملة على النظام وتهديد أمان Web3

في التصحيح الأمني الذي أصدرته مايكروسوفت الشهر الماضي، تم إصلاح ثغرة تصعيد امتيازات في نظام ويندوز التي كانت تستغلها الهاكرز. تكمن هذه الثغرة بشكل رئيسي في إصدارات ويندوز القديمة، ولا يمكن تفعيلها على ويندوز 11.

تظل هذه الثغرات الأساسية في نظام Windows موجودة لفترة طويلة، ستقوم هذه المقالة بتحليل كيف يمكن للقراصنة الاستمرار في استغلال هذه الثغرة في ظل تعزيز الحماية الأمنية الحالية. بيئة التحليل لدينا هي Windows Server 2016.

هذه الثغرة تعتبر ثغرة يوم الصفر، أي ثغرة غير معلنة ولم يتم إصلاحها. يمكن استغلال ثغرة يوم الصفر بعد اكتشافها من قبل المهاجمين دون أن يشعر المستخدم بذلك، مما يجعلها خطيرة للغاية. من خلال هذه الثغرة في نظام ويندوز، يمكن للقراصنة الحصول على السيطرة الكاملة على النظام.

تكون عواقب السيطرة على النظام من قبل القراصنة خطيرة، بما في ذلك سرقة المعلومات الشخصية، انهيار النظام وفقدان البيانات، الخسائر المالية، وزرع البرمجيات الخبيثة. بالنسبة للمستخدمين الأفراد، قد يتم سرقة مفاتيح العملات المشفرة، ويتم نقل الأصول الرقمية. من منظور أوسع، قد يشكل هذا الثغرة تهديداً للمشاريع التي تعتمد على بنية Web2 التحتية.

Numen حصري: ثغرة 0day من مايكروسوفت يمكنها التأثير على النظام + المستوى الفيزيائي في منصة Web3

تحليل رمز التصحيح، يبدو أن المشكلة هي أن عدد مراجع كائن ما تم معالجته مرة أخرى. وفقًا لتعليقات مصدر win32k السابقة، كان الرمز الأصلي يقوم فقط بقفل كائن النافذة، دون قفل كائن القائمة الموجود داخل كائن النافذة، مما قد يؤدي إلى أن يتم الاستشهاد بكائن القائمة بشكل خاطئ.

Numen حصرية: ثغرة Microsoft 0day يمكنها كشف نظام+الطبقة الفيزيائية في لعبة Web3

عند تنفيذ إثبات مفهوم الثغرة ( PoC )، اكتشفنا أن هناك مشكلة في معالجة كائن القائمة في دالة xxxEnableMenuItem. القائمة المرجعة قد تكون قائمة رئيسية للنوافذ أو قائمة فرعية أو حتى قائمة فرعية فرعية. قمنا بإنشاء هيكل قائمة خاص من أربع طبقات لاستغلال الثغرة.

Numen حصرية: ثغرة 0day من مايكروسوفت يمكنها إحداث تأثير على نظام + المستوى الفيزيائي في لعبة Web3

قبل استخدام (Exp)، قمنا بشكل أساسي بالنظر في اتجاهين: تنفيذ كود shellcode واستخدام عمليات القراءة والكتابة لتعديل عنوان token. مع الأخذ في الاعتبار الجدوى، اخترنا الخيار الثاني. تنقسم عملية الاستغلال بأكملها إلى خطوتين: استغلال ثغرة UAF للتحكم في قيمة cbwndextra، ثم إنشاء عمليات قراءة وكتابة مستقرة.

Numen حصرية: ثغرة 0day من مايكروسوفت يمكنها إلغاء لعبة Web3 على النظام + المستوى الفيزيائي

لتحقيق أول كتابة بيانات، نستخدم كائن اسم النافذة في فئة WNDClass لاستغلال كائن القائمة المحررة. من خلال إنشاء تخطيط ذاكرة دقيق، يمكننا التحكم في بيانات ذاكرة الكائنات المتجاورة، وبالتالي تعديل قيمة cb-extra لفئة HWNDClass.

![Numen حصري: ثغرة 0day من Microsoft يمكن أن تكشف عن نظام + مستوى مادي في لعبة Web3](https://img-cdn.gateio.im/webp-social/moments-1cc94ddafacec491507491eef9195858.webp01

لقد صممنا تخطيط الذاكرة لثلاثة كائنات HWND متتالية، وبعد تحرير الكائن الوسيط، يتم استخدام كائن HWNDClass. يتم استخدام الكائن HWND السابق للتحقق من خلال الدالة، بينما يتم استخدام الكائن الأخير للقراءة والكتابة النهائية. من خلال عنوان مقبض النواة المتسرب، يمكننا التحكم بدقة في ترتيب الكائنات.

![Numen حصري: ثغرة 0day من مايكروسوفت يمكنها القضاء على مستوى النظام + المستوى الفيزيائي في لعبة Web3])https://img-cdn.gateio.im/webp-social/moments-697c5814db02534f63b44c0d1d692f83.webp(

فيما يتعلق بقراءة وكتابة الأصلي، نستخدم GetMenuBarInfo)( لتحقيق القراءة العشوائية، و SetClassLongPtr)( لتحقيق الكتابة العشوائية. باستثناء كتابة الرموز، يتم تنفيذ جميع الكتابات الأخرى باستخدام إزاحة كائن الفصل الخاص بأول كائن نافذة.

![Numen حصري: ثغرة 0day من مايكروسوفت يمكنها إزاحة مشهد Web3 على المستويين النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b0942592135ac96c6279544a62022329.webp(

بشكل عام، على الرغم من أن إصدار المعاينة من Windows 11 قد بدأ في إعادة بناء كود win32k باستخدام Rust، إلا أن هذه الثغرات لا تزال تشكل خطرًا أمنيًا على الأنظمة القديمة. عملية استغلال الثغرة بسيطة نسبيًا، وتعتمد بشكل أساسي على تسرب عنوان مقبض كومة سطح المكتب. قد يكون اكتشاف هذه الثغرة ناتجًا عن تحسينات في الكشف عن تغطية الكود. بالنسبة لاكتشاف الثغرات، بالإضافة إلى التركيز على النقاط الرئيسية لوظائف التشغيل، يجب أيضًا مراعاة تخطيط الذاكرة غير العادي وعمليات القراءة والكتابة على البيانات.

![Numen حصرية: ثغرة 0day من مايكروسوفت يمكنها أن تزعزع مشهد Web3 على المستوى النظامي والفيزيائي])https://img-cdn.gateio.im/webp-social/moments-b06b098af4f07260fdc03a75da160706.webp(

TOKEN5.79%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
FlashLoanLordvip
· منذ 8 س
لقد حان الوقت لتبديل التفاح مرة أخرى
شاهد النسخة الأصليةرد0
LightningSentryvip
· منذ 8 س
لا يزال لديك الجرأة لتكون حمقى دون ترقية إلى ويندوز 11؟ يجب أن يتم انتزاعك.
شاهد النسخة الأصليةرد0
StakeHouseDirectorvip
· منذ 9 س
سرعة 11 لا تسأل فقط تقدم
شاهد النسخة الأصليةرد0
StablecoinAnxietyvip
· منذ 9 س
草 win11 لا يزال آمناً نوعاً ما
شاهد النسخة الأصليةرد0
fomo_fightervip
· منذ 9 س
11 المستخدمون في راحة بال؟
شاهد النسخة الأصليةرد0
OnchainDetectiveBingvip
· منذ 9 س
وين 11 رائع جداً
شاهد النسخة الأصليةرد0
  • تثبيت