腾讯安全展望实验室受邀出席44Con,探讨软件“洞察”方法。
英国当地时间9月12日至14日,英国顶级安全会议44Con在伦敦召开。
作为英国最高级别的安全会议,44Con在欧洲也颇具影响力。
本次会议吸引了众多全球知名的国际安全厂商和研究人员,包括微软、HackerOne、Crowdstrike、NCCGroup等,分享的内容涵盖了最新的安全研究和发展趋势,从协议安全、智能设备到漏洞研究等。
等待。
腾讯安全展望实验室的安全专家Rancho Han、陈楠、曾杰受邀出席会议,带来了两个前沿话题并提出了漏洞利用的新思路,引起了现场欧洲安全同仁的关注。
Edge浏览器的防御机制不断加强,DirectX内核可能成为主要攻击面。
自从微软Win10操作系统为Edge浏览器启用了Win32k过滤机制后,想要逃脱Edge浏览器沙箱就变得越来越困难。
同时,随着类型隔离等防御机制的引入,浏览器进程中发现的可用内核攻击面已经大大减少。
但由于浏览器本身需要支持丰富的图形渲染,因此DirectX内核是一个非常好的内核攻击面。
14日上午,腾讯安全湛卢实验室安全研究员Rancho Han和陈楠在《Subverting The DirectX Kernel For Gaining Remote System》的演讲中介绍了利用微软3D图形加速内核漏洞绕过最新Edge沙箱的技术,并演示了一个完整的例子从Edge浏览器逃逸沙箱,获取最高系统权限——通过绕过Win32k Filter,重新打开逃逸沙箱的攻击面,然后以Edge为入口,进入系统并获得控制权限。
只需几个简单的步骤,您就可以访问用户的文件并监控他们的计算机。
这只是腾讯安全展望实验室对Windows系统研究的一个缩影。
仅在今年8月和9月微软的漏洞公告中,湛鹿实验室就协助微软修复了6个高危内核漏洞,其中大部分都可以在Edge浏览器沙箱中利用。
首次发布:绕过Flash隔离堆的最新方法。
关于即将关闭服务的Adobe Flash的研究,腾讯安全湛卢实验室也带来了最新的研究成果。
2020年7月,Adobe发布声明,正式计划在年底前停止开发和分发Flash插件,并建议开发者将现有Flash内容移植为HTML5、WebGL、WebAssembly等开放格式。
然而Flash在全球用户中的存在率仍然很高,其安全风险并没有降低。
从近期APT攻击来看,Flash 0Day依然频繁出现。
对此,腾讯安全占路实验室研究员曾杰在话题《Insight into fuzzing and pwning of Adobe Flash》中表示,越来越多的安全研究人员加入进来,希望能在无良黑客之前发现更多的安全问题并加以修复。
随后,曾杰介绍了如何快速挖掘Adobe Flash Player漏洞,并分享了漏洞挖掘的一些技巧和难点。
通过丰富的UAF漏洞示例,曾杰现场演示了Flash Player的攻击面,并在漏洞挖掘过程中分析漏洞补丁,了解厂商如何修补漏洞,并在此过程中不断改进Fuzz以发现更多安全问题。
最后,曾杰从Flash Player自带的内存管理方法入手,介绍了Flash Player隔离堆的实现方法,并分享了一种最新的绕过Flash隔离堆的方法。
值得一提的是,该方法在国际上尚属首次详细公开。
它不仅不受对象大小的限制,而且不受对象内容的限制。
同时,也可以利用溢出漏洞。