全景展現||從0到1,捕獲Windows內核漏洞!

全景展現||從0到1,捕獲Windows內核漏洞!

2018年,卡巴斯基公開披露了其在當年8月捕獲到的一個Windows內核提權0day漏洞的相關內容,漏洞編號為CVE-2018-8453。

研究者發現,該漏洞與Windows窗口管理和圖案性設備接口相關(win32kfull.sys)。漏洞的利用可導致Windows下較低級別的用户權限提升為系統權限(users->system),也可以被利用於穿透應用程序的沙盒保護,甚至可以輕易突破殺毒軟件的防護,因此對於惡意攻擊者而言,具有極高的利用價值。

回顧近幾年Windows頻繁曝出的漏洞事件,我們看到Windows的內核暴露出了龐大的攻擊面,其中win32k的GDI方向是研究者們的着重點。對於Windows內核漏洞的捕獲,往往需要在分析和借鑑大量過往經驗的基礎上,進行延伸和探索。

本屆XCon2020的會議中,來自360IceSwordLab的安全研究員劉曉亮將首次講述他在一年中,從0到1捕獲Windows內核漏洞的故事,並且講述如何在借鑑之前研究的基礎上設計Fuzz捕獲漏洞的全過程。

從0到1捕獲Windows內核漏洞

演講者

全景展現||從0到1,捕獲Windows內核漏洞!

劉曉亮

360 IceSwordLab 安全研究員,目前主要專注於Windows平台的安全研究。一年中,在Windows內核漏洞的研究方面成功捕獲數個漏洞並獲取cve。在微軟2019/2020季度致謝榜中連續2次登榜,同時參與了微軟賞金計劃並獲得致謝。

全景展現||從0到1,捕獲Windows內核漏洞!

會議時間:2020年8月19-20日

XCon安全焦點信息安全技術峯會(XFocus Information Security Conference),始於2002年,是國內首個信息安全行業技術峯會,現已發展成為國內“最知名、最權威、舉辦規模最大”的信息安全會議之一。

秉承“嚴謹求實、精進探索”的會議精神,XCon持續致力於信息安全行業生態體系的建設與發展。憑藉前瞻性的技術分享、權威性的技術交流、開放性的人才培養成功吸引了兩百餘位國內外知名安全專家、技術人才、一線安全從業者,為國內信息安全行業優質生態的構建提供了“人才、技術、創新模式”等基礎,也為信息安全從業者、愛好者構建起友好和諧的交流平台。

2020年,經歷過疫情的沉澱與思考,XCon再度活力啓程。更主流的形式、更精彩的議題、更深度的探索、更豐滿的乾貨,期待你的加入!最新活動資訊,請關注XCon官方微信!

【來源:嘶吼RoarTalk】

聲明:轉載此文是出於傳遞更多信息之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯繫,我們將及時更正、刪除,謝謝。 郵箱地址:[email protected]

版權聲明:本文源自 網絡, 於,由 楠木軒 整理發佈,共 1096 字。

轉載請註明: 全景展現||從0到1,捕獲Windows內核漏洞! - 楠木軒