扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在Black Hat的一次陈述中,IBM互联网安全系统(ISS)的Mark Dowd和VMware Inc.的Alexander Sotirov将会他们发现的保护Vista的新方法,例如,地址空间布局随机化(Address Space Layout Randomization,ASLR))、数据执行保护(Data execution Prevention,DEP)和其他使用Java、ActiveX控件和在Web浏览器上上传任意内容的.NET objects。
通过利用浏览器,特别是IE,处理动态脚本和.NET objects,他们曾经可以把他们想要的任意内容上传到用户计算机上的任意位置。
阅读了Dowd和Sotirov写的关于该技术论文的研究人员说他们的工作是一次重大突破,而且在解决这个问题上,微软几乎什么都做不了。攻击本身不是基于IE或者Vista的漏洞,但是他们利用的是Vista的基础架构和微软选择保护他们的方法。
知名的安全研究员和作家Dino Dai Zovi说:“这个的高明之处在于它完全可以再次使用。他们使用攻击可以使用选定的许可八续订的内容上传到选定的位置。那就完全game over了。”
Dai Zovi补充说:“这就是说几乎浏览器中的任何漏洞一般都可以利用。大量的利用防护都被浏览器放弃了。ASLR和硬盘DEP对这些攻击完全没用。”
微软增加到Vista和Windows Server 2008的很多防护都是为阻止基于主机的攻击而设计的。例如,ASLR是为了阻止攻击通过随意移动程序堆栈、堆积和程序库等事物预测目标内存地址。这种技术对于内存腐化攻击很有用,但是Dai Zovi说这个Dowd和Sotirov的方法冲突,就完全没用了。
Dai Zovi说:“它给微软在Vista内构建的安全网眼的很大一部分插入了刀子。如果你考虑一下.NET把DLL自己上传到 ”浏览器,然后微软假定他们是安全的,因为他们是.NET objects,你看微软没有认识到这个可以被当作其他攻击的跳板。这真是一中绝技。
微软的官员对Dowd和Sotirov的发现还没有作出反应,但是微软安全相应中心(MSRC)的组经理Mike Reavey上周三说微软知道这个研究,并且有兴趣看到一旦公开的结果。
Dai Zovi强调Dowd和Sotirov使用的技术并不依赖于特别的漏洞。他说,结果可能很快就会有相似的技术应用于其它平台或环境。
Dai Zovi 说:“这不是疯狂的技术,这两个人可以真正实现低水平的技术攻击,但是它很简单并可以在利用。我认为它将很快被在利用,有几分像曾经的heap spraying。”
转载自:TechTarget
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者