全景展现||从0到1,捕获Windows内核漏洞! - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

全景展现||从0到1,捕获Windows内核漏洞!

XCon组委会 资讯 2020-08-06 12:05:00
816406
收藏

导语:2018年,卡巴斯基公开披露了其在当年8月捕获到的一个Windows内核提权0day漏洞的相关内容,漏洞编号为CVE-2018-8453。

0806-XCon配图-01.jpg

2018年,卡巴斯基公开披露了其在当年8月捕获到的一个Windows内核提权0day漏洞的相关内容,漏洞编号为CVE-2018-8453。

研究者发现,该漏洞与Windows窗口管理和图案性设备接口相关(win32kfull.sys)。漏洞的利用可导致Windows下较低级别的用户权限提升为系统权限(users->system),也可以被利用于穿透应用程序的沙盒保护,甚至可以轻易突破杀毒软件的防护,因此对于恶意攻击者而言,具有极高的利用价值。

回顾近几年Windows频繁曝出的漏洞事件,我们看到Windows的内核暴露出了庞大的攻击面,其中win32k的GDI方向是研究者们的着重点。对于Windows内核漏洞的捕获,往往需要在分析和借鉴大量过往经验的基础上,进行延伸和探索。

本届XCon2020的会议中,来自360IceSwordLab的安全研究员刘晓亮将首次讲述他在一年中,从0到1捕获Windows内核漏洞的故事,并且讲述如何在借鉴之前研究的基础上设计Fuzz捕获漏洞的全过程。

从0到1捕获Windows内核漏洞

演讲者

刘晓亮.jpg

刘晓亮

360 IceSwordLab 安全研究员,目前主要专注于Windows平台的安全研究。一年中,在Windows内核漏洞的研究方面成功捕获数个漏洞并获取cve。在微软2019/2020季度致谢榜中连续2次登榜,同时参与了微软赏金计划并获得致谢。

XCon 2020 第19届 安全焦点信息安全技术峰会

c88feef314d20c8ce0f100877fa3007b.png

会议时间:2020年8月19-20日

XCon安全焦点信息安全技术峰会(XFocus Information Security Conference),始于2002年,是国内首个信息安全行业技术峰会,现已发展成为国内“最知名、最权威、举办规模最大”的信息安全会议之一。

秉承“严谨求实、精进探索”的会议精神,XCon持续致力于信息安全行业生态体系的建设与发展。凭借前瞻性的技术分享、权威性的技术交流、开放性的人才培养成功吸引了两百余位国内外知名安全专家、技术人才、一线安全从业者,为国内信息安全行业优质生态的构建提供了“人才、技术、创新模式”等基础,也为信息安全从业者、爱好者构建起友好和谐的交流平台。

2020年,经历过疫情的沉淀与思考,XCon再度活力启程。更主流的形式、更精彩的议题、更深度的探索、更丰满的干货,期待你的加入!最新活动资讯,请关注XCon官方微信!

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务