本篇文章1349字,读完约3分钟
英国当地时间9月12日至14日,英国顶级安全会议44con在伦敦召开。 作为英国最高水平的安全会议,44con在欧洲也有很大的影响。 这次大会由微软、hackerone、crowdstrike、nccgroup等众多世界知名的国际安全制造商和研究者参加,共享复印件进行最新的安全研究、快速发展趋势、协议安全、从智能设备到脆弱性研究
腾讯安全湛河实验室安全专家rancho han、陈楠、曾杰应邀参加大会,带来两个先进议题,提出了与脆弱性利用比较的新设想,受到现场欧洲安全同行的关注。
edge浏览器的防御机制得到了增强,成为directx内核或主要攻击面
自从微软的win10操作系统启用了edge浏览器的win32k filter机制以来,退出edge浏览器沙盒变得越来越困难。 而且,随着type isolation等防御机制的引进,从浏览器过程中寻找可用内核攻击面的情况大幅度减少。 但是,directx内核是非常好的内核攻击面,因为浏览器本身需要支持丰富的图形渲染。
14日上午,腾讯安全湛蓝室安全研究员rancho han、陈楠在“subvertingthedirectxkernelforgainingremotesystem”的演讲中,利用微软的3d图形增加了内核的脆弱性 给出了从从edge浏览器中保存的沙盒取得系统最高权限的例子,通过绕过win32k filter再次打开保存的沙盒的攻击面,以edge为入口进入系统,获得控制权限。 通过简单的操作,可以任意访问客户的文件,监视计算机。
这只是腾讯安全湛泸实验室在windows系统研究行业中的缩影。 仅在今年微软8月和9月的漏洞公告中,湛濂试验室就协助微软修复6个高危内核的漏洞,其中大部分漏洞可以在edge浏览器沙盒中使用。
首次发布:绕过flash隔离堆的最新方法
在即将关闭服务的adobe flash研究中,腾讯安全湛泸实验室也带来了最新的研究成果。 年7月,adobe正式发表声明,建议年前停止flash插件的开发,并向开发者移植现有的flash副本到html5、webgl、webassembly等开放风格。 但是,flash在全球客户中依然有很高的库存,安全风险没有降低。 最近几次apt攻击显示,flash 0day的身影依然频繁出现。
对此,腾讯安全湛泸实验室的曾杰研究员在议题“insightintofuzzingandpwningofadobeflash”上,现在有更多的安全研究者参加,在非法黑客面前发现了越来越多的安全问题,在修复中
之后,曾杰介绍了迅速进行adobe flash player脆弱性发掘的方法,分享了脆弱性发掘时的注意点和难点。 根据丰富的uaf漏洞实例的说明,曾杰在现场展示了flash player存在的攻击面,在挖掘漏洞的过程中通过分析漏洞补丁来理解供应商如何修复漏洞,在此过程中改善FUZ,越来越多的西塞
最后,曾杰从flash player自身的内存管理方法入手,介绍了flash player隔离炉的实现方法,分享了绕过flash隔离炉的最新方法。 有趣的是,这种方法现在是世界上第一次详细公开,不仅限制于对象的大小,也不限于对象副本,基于溢出的脆弱性也同样可以采用。
标题:【科讯】腾讯安全湛泸实验室受邀出席44Con 探讨软件"洞"察之道
地址:http://www.miutrip.net.cn/news/4063.html