全景展现 || 从 0 到 1,捕获 Windows 内核漏洞!

  • 作者:zccc
  • 来源:网络
  • 2020-08-06 15:12:16

2018 年,卡巴斯基公开披露了其在当年 8 月捕获到的一个 Windows 内核提权 0day 漏洞的相关内容,漏洞编号为 CVE-2018-8453。研究者发现,该漏洞与 Windows 窗口管理和图案性设备...

2018 年,卡巴斯基公开披露了其在当年 8 月捕获到的一个 Windows 内核提权 0day 漏洞的相关内容,漏洞编号为 CVE-2018-8453。

研究者发现,该漏洞与 Windows 窗口管理和图案性设备接口相关(win32kfull.sys)。漏洞的利用可导致 Windows 下较低级别的用户权限提升为系统权限(users->system),也可以被利用于穿透应用程序的沙盒保护,甚至可以轻易突破杀毒软件的防护,因此对于恶意攻击者而言,具有极高的利用价值。

回顾近几年 Windows 频繁曝出的漏洞事件,我们看到 Windows 的内核暴露出了庞大的攻击面,其中 win32k 的 GDI 方向是研究者们的着重点。对于 Windows 内核漏洞的捕获,往往需要在分析和借鉴大量过往经验的基础上,进行延伸和探索。

本届 XCon2020 的会议中,来自 360IceSwordLab 的安全研究员刘晓亮将首次讲述他在一年中,从 0 到 1 捕获 Windows 内核漏洞的故事,并且讲述如何在借鉴之前研究的基础上设计 Fuzz 捕获漏洞的全过程。

从 0 到 1 捕获 Windows 内核漏洞

演讲者

刘晓亮

360 IceSwordLab 安全研究员,目前主要专注于 Windows 平台的安全研究。一年中,在 Windows 内核漏洞的研究方面成功捕获数个漏洞并获取 cve。在微软 2019/2020 季度致谢榜中连续 2 次登榜,同时参与了微软赏金计划并获得致谢。

XCon 2020 第 19 届 安全焦点信息安全技术峰会

会议时间:2020 年 8 月 19-20 日

XCon 安全焦点信息安全技术峰会(XFocus Information Security Conference),始于 2002 年,是国内首个信息安全行业技术峰会,现已发展成为国内 " 最知名、最权威、举办规模最大 " 的信息安全会议之一。

秉承 " 严谨求实、精进探索 " 的会议精神,XCon 持续致力于信息安全行业生态体系的建设与发展。凭借前瞻性的技术分享、权威性的技术交流、开放性的人才培养成功吸引了两百余位国内外知名安全专家、技术人才、一线安全从业者,为国内信息安全行业优质生态的构建提供了 " 人才、技术、创新模式 " 等基础,也为信息安全从业者、爱好者构建起友好和谐的交流平台。

2020 年,经历过疫情的沉淀与思考,XCon 再度活力启程。更主流的形式、更精彩的议题、更深度的探索、更丰满的干货,期待你的加入!最新活动资讯,请关注 XCon 官方微信!

  • 相关专题

免责声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,也不承认相关法律责任。如果您发现本社区中有涉嫌抄袭的内容,请发送邮件至:operations@xinnet.com进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。

相关文章

免费咨询获取折扣