摘要:2018 年,卡巴斯基公开披露了其在当年 8 月捕获到的一个 Windows 内核提权 0day 漏洞的相关内容,漏洞编号为 CVE-2018-8453。研究者发现,该漏洞与 Windows 窗口管理和图案性设备
2018 年,卡巴斯基公开披露了其在当年 8 月捕获到的一个 Windows 内核提权 0day 漏洞的相关内容,漏洞编号为 CVE-2018-8453。
研究者发现,该漏洞与 Windows 窗口管理和图案性设备接口相关(win32kfull.sys)。漏洞的利用可导致 Windows 下较低级别的用户权限提升为系统权限(users->system),也可以被利用于穿透应用程序的沙盒保护,甚至可以轻易突破杀毒软件的防护,因此对于恶意攻击者而言,具有极高的利用价值。
回顾近几年 Windows 频繁曝出的漏洞事件,我们看到 Windows 的内核暴露出了庞大的攻击面,其中 win32k 的 GDI 方向是研究者们的着重点。对于 Windows 内核漏洞的捕获,往往需要在分析和借鉴大量过往经验的基础上,进行延伸和探索。
本届 XCon2020 的会议中,来自 360IceSwordLab 的安全研究员刘晓亮将首次讲述他在一年中,从 0 到 1 捕获 Windows 内核漏洞的故事,并且讲述如何在借鉴之前研究的基础上设计 Fuzz 捕获漏洞的全过程。
从 0 到 1 捕获 Windows 内核漏洞
演讲者
刘晓亮
360 IceSwordLab 安全研究员,目前主要专注于 Windows 平台的安全研究。一年中,在 Windows 内核漏洞的研究方面成功捕获数个漏洞并获取 cve。在微软 2019/2020 季度致谢榜中连续 2 次登榜,同时参与了微软赏金计划并获得致谢。
XCon 2020 第 19 届 安全焦点信息安全技术峰会
会议时间:2020 年 8 月 19-20 日
XCon 安全焦点信息安全技术峰会(XFocus Information Security Conference),始于 2002 年,是国内首个信息安全行业技术峰会,现已发展成为国内 最知名、最权威、举办规模最大 的信息安全会议之一。
秉承 严谨求实、精进探索 的会议精神,XCon 持续致力于信息安全行业生态体系的建设与发展。凭借前瞻性的技术分享、权威性的技术交流、开放性的人才培养成功吸引了两百余位国内外知名安全专家、技术人才、一线安全从业者,为国内信息安全行业优质生态的构建提供了 人才、技术、创新模式 等基础,也为信息安全从业者、爱好者构建起友好和谐的交流平台。
2020 年,经历过疫情的沉淀与思考,XCon 再度活力启程。更主流的形式、更精彩的议题、更深度的探索、更丰满的干货,期待你的加入!最新活动资讯,请关注 XCon 官方微信!
相关文章推荐
新网新人专享,注册领SSL证书百元神券2022-09-15
新网与亚洲诚信达成战略合作,携手共建安全云生态2022-09-06
企业网站没有SSL证书,你将面临......2022-09-27
SSL协议、TLS协议,有什么区别?2022-09-26
网站跳出率高?可能是没装SSL证书2022-09-26