# マイクロソフトの重要な0day脆弱性分析: Web3の安全性に危険をもたらす可能性先月、マイクロソフトがリリースしたセキュリティパッチで、ハッカーによって悪用されているWindowsカーネルの特権昇格の脆弱性が修正されました。この脆弱性は初期のWindowsシステムにのみ影響を与え、Windows 11には影響がないようです。本記事では、現在のセキュリティ対策が強化され続ける中で、攻撃者がこの脆弱性をどのように利用し続ける可能性があるかを分析します。この0day脆弱性は発見された後、未察知のまま悪用される可能性があり、非常に破壊的です。この脆弱性を通じて、ハッカーはWindowsシステムの完全な制御を取得できます。制御された場合、個人情報の漏洩、システムのクラッシュ、財務損失などの深刻な結果を引き起こす可能性があります。Web3の観点から見ると、ユーザーの秘密鍵が盗まれ、デジタル資産が移転され、さらにはWeb2インフラストラクチャに基づく全体のWeb3エコシステムに影響を与える可能性があります。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-11434ba86c20e2bce85872a19c94efb4)パッチ分析の結果、問題はオブジェクトの参照カウントが重複して処理されていることにあることが判明しました。win32kは古いコードであり、早期のコメントからもわかるように、以前のコードではウィンドウオブジェクトのみがロックされており、ウィンドウ内のメニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性があります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-af93482f98ed83fd92288d62674084ac)脆弱性を引き起こすために、特別な多層メニュー構造を構築し、重要な位置で特定の参照関係を削除しました。これにより、カーネル関数がユーザー層に戻るとき、ターゲットメニューオブジェクトを正常に解放でき、その後の参照時に無効になります。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-171ea7cb7c6f7190c3f49a2b914eed04)この脆弱性を利用する全体的な考え方は、トークンアドレスを変更するために原子操作を読み書きすることによって権限を昇格させることです。重要なのは、UAF脆弱性を利用してcbwndextraの値を制御する方法と、その後どのようにして安定して任意の読み書きを実現するかです。! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります](https://img-cdn.gateio.im/social/moments-66af34ab04bec21e27be99bbe29c552a)私たちは、精巧に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとHWNDClassオブジェクトを利用して安定した読み書きの原語を実現しました。GetMenuBarInfo()は任意の読み取りに使用され、SetClassLongPtr()は任意の書き込みに使用されます。トークンの書き込みを除いて、他の書き込みは最初のウィンドウオブジェクトのクラスオブジェクトをオフセットを通じて実現しています。! [Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます](https://img-cdn.gateio.im/social/moments-1cc94ddafacec491507491eef9195858)! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level](https://img-cdn.gateio.im/social/moments-697c5814db02534f63b44c0d1d692f83)! [Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます](https://img-cdn.gateio.im/social/moments-b0942592135ac96c6279544a62022329)全体的に見て、win32kの脆弱性は歴史が長いですが、マイクロソフトはRustを使用して関連コードを再構築しています。この種の脆弱性の悪用は主にデスクトップヒープハンドルアドレスの漏洩に依存しており、この問題を徹底的に解決しない限り、古いシステムには依然として危険が存在します。将来的には、異常なメモリ配置やウィンドウデータの読み書きに対する特定の検出を行うことが、この種の脆弱性を発見するための有効な手段の一つかもしれません。! [Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level](https://img-cdn.gateio.im/social/moments-b06b098af4f07260fdc03a75da160706)
マイクロソフトのカーネルの脆弱性がWeb3資産の安全性を脅かす ハッカーがシステムの制御権を取得可能
マイクロソフトの重要な0day脆弱性分析: Web3の安全性に危険をもたらす可能性
先月、マイクロソフトがリリースしたセキュリティパッチで、ハッカーによって悪用されているWindowsカーネルの特権昇格の脆弱性が修正されました。この脆弱性は初期のWindowsシステムにのみ影響を与え、Windows 11には影響がないようです。本記事では、現在のセキュリティ対策が強化され続ける中で、攻撃者がこの脆弱性をどのように利用し続ける可能性があるかを分析します。
この0day脆弱性は発見された後、未察知のまま悪用される可能性があり、非常に破壊的です。この脆弱性を通じて、ハッカーはWindowsシステムの完全な制御を取得できます。制御された場合、個人情報の漏洩、システムのクラッシュ、財務損失などの深刻な結果を引き起こす可能性があります。Web3の観点から見ると、ユーザーの秘密鍵が盗まれ、デジタル資産が移転され、さらにはWeb2インフラストラクチャに基づく全体のWeb3エコシステムに影響を与える可能性があります。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Out Web3 Cards at the System + Physical Level
パッチ分析の結果、問題はオブジェクトの参照カウントが重複して処理されていることにあることが判明しました。win32kは古いコードであり、早期のコメントからもわかるように、以前のコードではウィンドウオブジェクトのみがロックされており、ウィンドウ内のメニューオブジェクトはロックされていなかったため、メニューオブジェクトが誤って参照される可能性があります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
脆弱性を引き起こすために、特別な多層メニュー構造を構築し、重要な位置で特定の参照関係を削除しました。これにより、カーネル関数がユーザー層に戻るとき、ターゲットメニューオブジェクトを正常に解放でき、その後の参照時に無効になります。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
この脆弱性を利用する全体的な考え方は、トークンアドレスを変更するために原子操作を読み書きすることによって権限を昇格させることです。重要なのは、UAF脆弱性を利用してcbwndextraの値を制御する方法と、その後どのようにして安定して任意の読み書きを実現するかです。
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3ゲームをダウンさせる可能性があります
私たちは、精巧に設計されたメモリレイアウトを通じて、ウィンドウオブジェクトとHWNDClassオブジェクトを利用して安定した読み書きの原語を実現しました。GetMenuBarInfo()は任意の読み取りに使用され、SetClassLongPtr()は任意の書き込みに使用されます。トークンの書き込みを除いて、他の書き込みは最初のウィンドウオブジェクトのクラスオブジェクトをオフセットを通じて実現しています。
! Numen独占:Microsoftの0日の脆弱性は、システム+物理レベルでWeb3カードをノックアウトすることができます
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards at the System + Physical Level
! Numen独占:Microsoftの0日間の脆弱性は、システム+物理レベルでWeb3カードをノックすることができます
全体的に見て、win32kの脆弱性は歴史が長いですが、マイクロソフトはRustを使用して関連コードを再構築しています。この種の脆弱性の悪用は主にデスクトップヒープハンドルアドレスの漏洩に依存しており、この問題を徹底的に解決しない限り、古いシステムには依然として危険が存在します。将来的には、異常なメモリ配置やウィンドウデータの読み書きに対する特定の検出を行うことが、この種の脆弱性を発見するための有効な手段の一つかもしれません。
! Numen独占:Microsoft 0-day Vulnerability Can Knock Web3 Cards on the System + Physical Level