英國當地時間9月12日至14日,英國頂級安全會議44Con在倫敦舉行。作為英國最高水平的安全會議,44Con在歐洲也頗具影響力。本次大會吸引了包括微軟、HackerOne、Crowdstrike、NCCGroup等眾多世界知名的國際安全廠商和研究人員參會,分享內容涵蓋了最新的安全研究、發展趨勢、涉及范圍從協議安全、智能設備到漏洞研究等。 騰訊安全湛瀘實驗室的安全專家Rancho Han、陳楠、曾杰受邀出席大會,并帶來兩大前沿議題,針對漏洞利用提出全新思路,受到現場歐洲安全同行重點關注。 Edge瀏覽器防御機制不斷加強,DirectX內核或成主要攻擊面 自從微軟Win10操作系統為Edge瀏覽器啟用Win32k filter機制之后,逃逸Edge瀏覽器沙盒就變得越來越困難。同時隨著Type Isolation等防御機制的引進,從瀏覽器進程中尋找可用的內核攻擊面大幅減少。但由于瀏覽器本身需要支持豐富的圖形渲染,DirectX內核是一個非常好的內核攻擊面。 14日上午,騰訊安全湛瀘實驗室安全研究員Rancho Han、陳楠在《Subverting The DirectX Kernel For Gaining Remote System》的演講中,就介紹了利用微軟的3D圖形加速內核漏洞繞過最新Edge沙盒的技術,并且演示了一個完整的從Edge瀏覽器逃逸沙盒獲取系統最高權限的例子——通過繞過Win32k Filter,使得逃逸沙盒的攻擊面重新打開,進而以Edge為入口,進入系統,奪得控制權限。幾步簡單的操作,就可以任意訪問用戶的文件,并監控其電腦。 這只是騰訊安全湛瀘實驗室在Windows系統研究領域的一個縮影。僅在今年微軟8月和9月的漏洞公告中,湛瀘實驗室就協助微軟修復了6個高危內核漏洞,并且其中大部分漏洞可以在Edge瀏覽器沙盒中利用。 首次公開:一種繞過Flash隔離堆的最新方法 在即將要關閉服務的Adobe Flash的研究上,騰訊安全湛瀘實驗室也帶來了最新研究成果。2017年7月,Adobe發布聲明,官方計劃在2020年前停止開發和分發Flash插件,建議開發者開發者將現有的Flash內容移植到HTML5、WebGL 以及WebAssembly等開放格式上。但Flash在全球用戶中仍有很高的存量,其安全風險并未因此而減少。根據最近幾次APT攻擊事件來看,Flash 0Day的身影依然頻頻出現。 對此,騰訊安全湛瀘實驗室研究員曾杰在議題《Insight into fuzzing and pwning of Adobe Flash》中表示,目前越來越多的安全研究者加入其中,希望能在不法黑客之前找到更多的安全問題并修復。 隨后,曾杰介紹如何快速的進行Adobe Flash Player漏洞挖掘,并分享了漏洞挖掘時的一些小技巧和難點。通過豐富的UAF漏洞實例講解,曾杰現場展示Flash Player存在的攻擊面,以及在漏洞挖掘過程中通過分析漏洞補丁了解廠商如何修補漏洞,并在此過程中不斷改進Fuzz,尋找更多安全問題。 最后,曾杰從Flash Player自身的內存管理方式說起,介紹Flash Player隔離堆的實現方法,并分享了一種最新繞過Flash隔離堆的方法。值得一提的是,該方法是目前世界范圍內首次詳細公開,其不僅不受對象大小限制,而且也不受對象內容限制,同時溢出類漏洞一樣也可以使用。 --------------------------------------------------------- 1.本文援引自互聯網,旨在傳遞更多網絡信息,僅代表作者本人觀點,與本網站無關。 2.本文僅供讀者參考,本網站未對該內容進行證實,對其原創性、真實性、完整性、及時性不作任何保證。 |