中國福建網(wǎng)

當前位置:中國福建網(wǎng) > 國內 > 正文

騰訊安全專家出席歐洲知名安全會議44Con 分享漏洞研究成果

作者: 編輯 來源:互聯(lián)網(wǎng) 發(fā)布時間:2018-09-19

┊文章閱讀:

英國當?shù)貢r間9月12日至14日,英國頂級安全會議44Con在倫敦舉行。作為英國最高水平的安全會議,44Con在歐洲也頗具影響力。本次大會吸引了包括微軟、HackerOne、Crowdstrike、NCCGroup等眾多世界知名的國際安全廠商和研究人員參會,分享內容涵蓋了最新的安全研究、發(fā)展趨勢、涉及范圍從協(xié)議安全、智能設備到漏洞研究等。

騰訊安全湛瀘實驗室的安全專家Rancho Han、陳楠、曾杰受邀出席大會,并帶來兩大前沿議題,針對漏洞利用提出全新思路,受到現(xiàn)場歐洲安全同行重點關注。

Edge瀏覽器防御機制不斷加強,DirectX內核或成主要攻擊面

自從微軟Win10操作系統(tǒng)為Edge瀏覽器啟用Win32k filter機制之后,逃逸Edge瀏覽器沙盒就變得越來越困難。同時隨著Type Isolation等防御機制的引進,從瀏覽器進程中尋找可用的內核攻擊面大幅減少。但由于瀏覽器本身需要支持豐富的圖形渲染,DirectX內核是一個非常好的內核攻擊面。

14日上午,騰訊安全湛瀘實驗室安全研究員Rancho Han、陳楠在《Subverting The DirectX Kernel For Gaining Remote System》的演講中,就介紹了利用微軟的3D圖形加速內核漏洞繞過最新Edge沙盒的技術,并且演示了一個完整的從Edge瀏覽器逃逸沙盒獲取系統(tǒng)最高權限的例子——通過繞過Win32k Filter,使得逃逸沙盒的攻擊面重新打開,進而以Edge為入口,進入系統(tǒng),奪得控制權限。幾步簡單的操作,就可以任意訪問用戶的文件,并監(jiān)控其電腦。

這只是騰訊安全湛瀘實驗室在Windows系統(tǒng)研究領域的一個縮影。僅在今年微軟8月和9月的漏洞公告中,湛瀘實驗室就協(xié)助微軟修復了6個高危內核漏洞,并且其中大部分漏洞可以在Edge瀏覽器沙盒中利用。

首次公開:一種繞過Flash隔離堆的最新方法

在即將要關閉服務的Adobe Flash的研究上,騰訊安全湛瀘實驗室也帶來了最新研究成果。2017年7月,Adobe發(fā)布聲明,官方計劃在2020年前停止開發(fā)和分發(fā)Flash插件,建議開發(fā)者開發(fā)者將現(xiàn)有的Flash內容移植到HTML5、WebGL 以及WebAssembly等開放格式上。但Flash在全球用戶中仍有很高的存量,其安全風險并未因此而減少。根據(jù)最近幾次APT攻擊事件來看,F(xiàn)lash 0Day的身影依然頻頻出現(xiàn)。

對此,騰訊安全湛瀘實驗室研究員曾杰在議題《Insight into fuzzing and pwning of Adobe Flash》中表示,目前越來越多的安全研究者加入其中,希望能在不法黑客之前找到更多的安全問題并修復。

隨后,曾杰介紹如何快速的進行Adobe Flash Player漏洞挖掘,并分享了漏洞挖掘時的一些小技巧和難點。通過豐富的UAF漏洞實例講解,曾杰現(xiàn)場展示Flash Player存在的攻擊面,以及在漏洞挖掘過程中通過分析漏洞補丁了解廠商如何修補漏洞,并在此過程中不斷改進Fuzz,尋找更多安全問題。

最后,曾杰從Flash Player自身的內存管理方式說起,介紹Flash Player隔離堆的實現(xiàn)方法,并分享了一種最新繞過Flash隔離堆的方法。值得一提的是,該方法是目前世界范圍內首次詳細公開,其不僅不受對象大小限制,而且也不受對象內容限制,同時溢出類漏洞一樣也可以使用。

---------------------------------------------------------

1.本文援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡信息,僅代表作者本人觀點,與本網(wǎng)站無關。

2.本文僅供讀者參考,本網(wǎng)站未對該內容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。

  • 新浪新聞
  • 百度搜索
  • 搜狗搜索
  • 京東商城
  • 企業(yè)慧聰
  • 新浪科技
  • 科技訊
  • 鵪鶉蛋價格
  • 唯美圖片