2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法

Editor發表於2020-10-21

2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法


每當有0Day漏洞曝光,總會在安全圈引起很大的關注。


今年5月,在一起針對韓國某公司的APT攻擊中,研究人員發現該駭客集團使用了兩個0day漏洞:Internet Explorer的遠端程式碼執行漏洞和Windows的特權提升漏洞。


透過利用這兩個漏洞,駭客能逃逸IE瀏覽器的沙箱,危險性極高。


另外值得注意的是,這兩大漏洞專門針對最新版Windows 10發動攻擊,包括Internet Explorer 11和Windows 10的18363 x64版本,影響之大也不言而喻。 


目前,微軟已修復了這兩個漏洞,但漏洞的利用手法和原理仍然值得學習。


完整模擬復現0Day漏洞的利用過程,能幫助我們更深入地瞭解漏洞是如何被駭客利用並發動攻擊的,對漏洞研究有十分重要的意義。



逃逸IE瀏覽器沙箱:在野0Day漏洞利用復現 


2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法


今年6月和8月,微軟分別修復了某APT攻擊中使用的兩個在野0Day:CVE-2020-0986和CVE-2020-1380。

 

其中CVE-2020-1380是存在於IE瀏覽器JavaScript引擎的一個遠端程式碼執行漏洞。當攻擊者取得IE瀏覽器渲染程式的程式碼執行許可權後,再利用本地過程呼叫(LPC)攻擊存在於印表機驅動服務splwow64.exe中的一個任意指標解引用漏洞,實現許可權提升,最終逃逸IE瀏覽器的沙箱。

 

在本次看雪安全開發者峰會上,我們有幸邀請到安全研究員曹磊先生來為我們介紹這兩個0Day的漏洞原理及利用方法,最後演示在Windows 10 2004版本下的完整利用過程。


演講嘉賓


2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法

曹磊

2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法


曹磊(@iamelli0t),安全研究員。主要從事沙箱引擎開發;瀏覽器,Windows核心漏洞利用與檢測;紅藍攻防;威脅追蹤等技術研究。曾在微軟BlueHat Shanghai 2019, Virus Bulletin 2020等安全會議上發表演講。


想了解微軟高危在野0day漏洞嗎?

想看到漏洞完整復現過程嗎?


歡迎蒞臨2020看雪SDC現場,

現場聆聽議題完整內容!



看雪SDC簡介



2020年10月23日,第四屆安全開發者峰會(看雪SDC)將由擁有20年悠久歷史的老牌安全技術社群——看雪學院主辦,會議面向開發者、安全人員及高階技術從業人員,是國內開發者與安全人才的年度盛事。作為開發與安全領域內,最具影響力的網際網路安全合作交流盛會之一,SDC始終致力於建立一個多領域、多維度的高階安全交流平臺,推動網際網路安全行業的快速成長與廣泛合作。

自2017年7月份開始舉辦第一屆峰會以來,會議始終秉承著技術與乾貨的原則,議題內容覆蓋物聯網、智慧裝置、區塊鏈、機器學習、WEB安全、逆向、安卓、iOS等前沿領域,吸引了業內眾多頂尖的開發者和技術專家。


2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法


地點:上海浦東喜來登由由酒店2樓大宴會廳

時間:2020年10月23日 09:00


我們不見不散!



2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法
- End -


2020 看雪SDC 議題預告 | 完整復現微軟2大在野0Day利用手法

相關文章