全景展现 || 从 0 到 1,捕获 Windows 内核漏洞!

  • 来源:网络
  • 更新日期:2020-08-06

摘要:2018 年,卡巴斯基公开披露了其在当年 8 月捕获到的一个 Windows 内核提权 0day 漏洞的相关内容,漏洞编号为 CVE-2018-8453。研究者发现,该漏洞与 Windows 窗口管理和图案性设备

2018 年,卡巴斯基公开披露了其在当年 8 月捕获到的一个 Windows 内核提权 0day 漏洞的相关内容,漏洞编号为 CVE-2018-8453。

研究者发现,该漏洞与 Windows 窗口管理和图案性设备接口相关(win32kfull.sys)。漏洞的利用可导致 Windows 下较低级别的用户权限提升为系统权限(users->system),也可以被利用于穿透应用程序的沙盒保护,甚至可以轻易突破杀毒软件的防护,因此对于恶意攻击者而言,具有极高的利用价值。

回顾近几年 Windows 频繁曝出的漏洞事件,我们看到 Windows 的内核暴露出了庞大的攻击面,其中 win32k 的 GDI 方向是研究者们的着重点。对于 Windows 内核漏洞的捕获,往往需要在分析和借鉴大量过往经验的基础上,进行延伸和探索。

本届 XCon2020 的会议中,来自 360IceSwordLab 的安全研究员刘晓亮将首次讲述他在一年中,从 0 到 1 捕获 Windows 内核漏洞的故事,并且讲述如何在借鉴之前研究的基础上设计 Fuzz 捕获漏洞的全过程。

从 0 到 1 捕获 Windows 内核漏洞

演讲者

刘晓亮

360 IceSwordLab 安全研究员,目前主要专注于 Windows 平台的安全研究。一年中,在 Windows 内核漏洞的研究方面成功捕获数个漏洞并获取 cve。在微软 2019/2020 季度致谢榜中连续 2 次登榜,同时参与了微软赏金计划并获得致谢。

XCon 2020 第 19 届 安全焦点信息安全技术峰会

会议时间:2020 年 8 月 19-20 日

XCon 安全焦点信息安全技术峰会(XFocus Information Security Conference),始于 2002 年,是国内首个信息安全行业技术峰会,现已发展成为国内 最知名、最权威、举办规模最大 的信息安全会议之一。

秉承 严谨求实、精进探索 的会议精神,XCon 持续致力于信息安全行业生态体系的建设与发展。凭借前瞻性的技术分享、权威性的技术交流、开放性的人才培养成功吸引了两百余位国内外知名安全专家、技术人才、一线安全从业者,为国内信息安全行业优质生态的构建提供了 人才、技术、创新模式 等基础,也为信息安全从业者、爱好者构建起友好和谐的交流平台。

2020 年,经历过疫情的沉淀与思考,XCon 再度活力启程。更主流的形式、更精彩的议题、更深度的探索、更丰满的干货,期待你的加入!最新活动资讯,请关注 XCon 官方微信!