🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Windows嚴重漏洞可能影響Web3安全 微軟已修復早期系統提權風險
微軟Windows系統嚴重漏洞分析:可能危及Web3安全
上個月微軟發布的安全補丁中修復了一個正被黑客利用的Windows提權漏洞。該漏洞只影響早期Windows系統版本,無法在Windows 11上觸發。本文將分析在當前安全措施不斷加強的背景下,攻擊者如何繼續利用這一漏洞。
分析過程在Windows Server 2016環境中完成。這類未公開的系統漏洞通常被稱爲"零日漏洞",可被黑客在未被發現的情況下惡意利用,造成極大危害。此次發現的Windows系統級漏洞可讓黑客獲得系統完全控制權,進而竊取個人信息、植入惡意軟件、導致系統崩潰等。嚴重時可能危及基於Web2基礎設施的整個Web3生態。
通過分析補丁,問題出在win32k代碼中對窗口對象和菜單對象的鎖定處理上。早期代碼只鎖定了窗口對象,沒有鎖定其中的菜單對象,可能導致菜單對象被錯誤引用。
爲復現該漏洞,我們構造了一個特殊的多層嵌套菜單結構,並在關鍵時刻刪除部分菜單間的引用關係。這樣在內核函數返回用戶層時,某個菜單對象會被釋放,導致後續內核函數錯誤引用已失效的對象。
漏洞利用主要分兩步:首先利用釋放的對象控制窗口擴展數據大小,然後利用這個擴展數據實現穩定的內存讀寫。我們通過精心設計的內存布局,利用相鄰對象間的數據實現了首次寫入。
最終我們實現了穩定的任意內存讀寫,可用於替換進程令牌實現提權。整個利用過程主要依賴於桌面堆句柄地址泄露,對於老舊系統仍是一個安全隱患。
總的來說,雖然微軟正在用Rust重構win32k代碼以杜絕此類漏洞,但對現有系統的威脅仍然存在。未來應加強對異常內存操作的檢測,以發現同類漏洞。同時也需要徹底解決桌面堆句柄地址泄露問題,提高系統整體安全性。