全景展现||从0到1,捕获Windows内核漏洞!

全景展现||从0到1,捕获Windows内核漏洞!

2018年,卡巴斯基公开披露了其在当年8月捕获到的一个Windows内核提权0day漏洞的相关内容,漏洞编号为CVE-2018-8453。

研究者发现,该漏洞与Windows窗口管理和图案性设备接口相关(win32kfull.sys)。漏洞的利用可导致Windows下较低级别的用户权限提升为系统权限(users->system),也可以被利用于穿透应用程序的沙盒保护,甚至可以轻易突破杀毒软件的防护,因此对于恶意攻击者而言,具有极高的利用价值。

回顾近几年Windows频繁曝出的漏洞事件,我们看到Windows的内核暴露出了庞大的攻击面,其中win32k的GDI方向是研究者们的着重点。对于Windows内核漏洞的捕获,往往需要在分析和借鉴大量过往经验的基础上,进行延伸和探索。

本届XCon2020的会议中,来自360IceSwordLab的安全研究员刘晓亮将首次讲述他在一年中,从0到1捕获Windows内核漏洞的故事,并且讲述如何在借鉴之前研究的基础上设计Fuzz捕获漏洞的全过程。

从0到1捕获Windows内核漏洞

演讲者

全景展现||从0到1,捕获Windows内核漏洞!

刘晓亮

360 IceSwordLab 安全研究员,目前主要专注于Windows平台的安全研究。一年中,在Windows内核漏洞的研究方面成功捕获数个漏洞并获取cve。在微软2019/2020季度致谢榜中连续2次登榜,同时参与了微软赏金计划并获得致谢。

全景展现||从0到1,捕获Windows内核漏洞!

会议时间:2020年8月19-20日

XCon安全焦点信息安全技术峰会(XFocus Information Security Conference),始于2002年,是国内首个信息安全行业技术峰会,现已发展成为国内“最知名、最权威、举办规模最大”的信息安全会议之一。

秉承“严谨求实、精进探索”的会议精神,XCon持续致力于信息安全行业生态体系的建设与发展。凭借前瞻性的技术分享、权威性的技术交流、开放性的人才培养成功吸引了两百余位国内外知名安全专家、技术人才、一线安全从业者,为国内信息安全行业优质生态的构建提供了“人才、技术、创新模式”等基础,也为信息安全从业者、爱好者构建起友好和谐的交流平台。

2020年,经历过疫情的沉淀与思考,XCon再度活力启程。更主流的形式、更精彩的议题、更深度的探索、更丰满的干货,期待你的加入!最新活动资讯,请关注XCon官方微信!

【来源:嘶吼RoarTalk】

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 邮箱地址:[email protected]

版权声明:本文源自 网络, 于,由 楠木轩 整理发布,共 1096 字。

转载请注明: 全景展现||从0到1,捕获Windows内核漏洞! - 楠木轩