┊文章閱讀:次
英國當?shù)貢r間9月12日至14日,英國頂級安全會議44Con在倫敦舉行。作為英國最高水平的安全會議,44Con在歐洲也頗具影響力。本次大會吸引了包括微軟、HackerOne、Crowdstrike、NCCGroup等眾多世界知名的國際安全廠商和研究人員參會,分享內容涵蓋了最新的安全研究、發(fā)展趨勢、涉及范圍從協(xié)議安全、智能設備到漏洞研究等。
騰訊安全湛瀘實驗室的安全專家Rancho Han、陳楠、曾杰受邀出席大會,并帶來兩大前沿議題,針對漏洞利用提出全新思路,受到現(xiàn)場歐洲安全同行重點關注。
Edge瀏覽器防御機制不斷加強,DirectX內核或成主要攻擊面
自從微軟Win10操作系統(tǒng)為Edge瀏覽器啟用Win32k filter機制之后,逃逸Edge瀏覽器沙盒就變得越來越困難。同時隨著Type Isolation等防御機制的引進,從瀏覽器進程中尋找可用的內核攻擊面大幅減少。但由于瀏覽器本身需要支持豐富的圖形渲染,DirectX內核是一個非常好的內核攻擊面。
14日上午,騰訊安全湛瀘實驗室安全研究員Rancho Han、陳楠在《Subverting The DirectX Kernel For Gaining Remote System》的演講中,就介紹了利用微軟的3D圖形加速內核漏洞繞過最新Edge沙盒的技術,并且演示了一個完整的從Edge瀏覽器逃逸沙盒獲取系統(tǒng)最高權限的例子——通過繞過Win32k Filter,使得逃逸沙盒的攻擊面重新打開,進而以Edge為入口,進入系統(tǒng),奪得控制權限。幾步簡單的操作,就可以任意訪問用戶的文件,并監(jiān)控其電腦。
這只是騰訊安全湛瀘實驗室在Windows系統(tǒng)研究領域的一個縮影。僅在今年微軟8月和9月的漏洞公告中,湛瀘實驗室就協(xié)助微軟修復了6個高危內核漏洞,并且其中大部分漏洞可以在Edge瀏覽器沙盒中利用。
首次公開:一種繞過Flash隔離堆的最新方法
在即將要關閉服務的Adobe Flash的研究上,騰訊安全湛瀘實驗室也帶來了最新研究成果。2017年7月,Adobe發(fā)布聲明,官方計劃在2020年前停止開發(fā)和分發(fā)Flash插件,建議開發(fā)者開發(fā)者將現(xiàn)有的Flash內容移植到HTML5、WebGL 以及WebAssembly等開放格式上。但Flash在全球用戶中仍有很高的存量,其安全風險并未因此而減少。根據(jù)最近幾次APT攻擊事件來看,F(xiàn)lash 0Day的身影依然頻頻出現(xiàn)。
對此,騰訊安全湛瀘實驗室研究員曾杰在議題《Insight into fuzzing and pwning of Adobe Flash》中表示,目前越來越多的安全研究者加入其中,希望能在不法黑客之前找到更多的安全問題并修復。
隨后,曾杰介紹如何快速的進行Adobe Flash Player漏洞挖掘,并分享了漏洞挖掘時的一些小技巧和難點。通過豐富的UAF漏洞實例講解,曾杰現(xiàn)場展示Flash Player存在的攻擊面,以及在漏洞挖掘過程中通過分析漏洞補丁了解廠商如何修補漏洞,并在此過程中不斷改進Fuzz,尋找更多安全問題。
最后,曾杰從Flash Player自身的內存管理方式說起,介紹Flash Player隔離堆的實現(xiàn)方法,并分享了一種最新繞過Flash隔離堆的方法。值得一提的是,該方法是目前世界范圍內首次詳細公開,其不僅不受對象大小限制,而且也不受對象內容限制,同時溢出類漏洞一樣也可以使用。
---------------------------------------------------------
1.本文援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡信息,僅代表作者本人觀點,與本網(wǎng)站無關。
2.本文僅供讀者參考,本網(wǎng)站未對該內容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。
Copyright @ 2013-2018 中國福建網(wǎng) 版權所有
聯(lián)系我們
免責聲明:本站為非營利性網(wǎng)站,部分圖片或文章來源于互聯(lián)網(wǎng)如果無意中對您的權益構成了侵犯,我們深表歉意,請您聯(lián)系,我們立即刪除。