2020 看雪SDC 议题预告 | 完整复现微软2大在野0Day利用手法

发布者:Editor
发布于:2020-10-21 18:58


每当有0Day漏洞曝光,总会在安全圈引起很大的关注。


今年5月,在一起针对韩国某公司的APT攻击中,研究人员发现该黑客集团使用了两个0day漏洞:Internet Explorer的远程代码执行漏洞和Windows的特权提升漏洞。


通过利用这两个漏洞,黑客能逃逸IE浏览器的沙箱,危险性极高。


另外值得注意的是,这两大漏洞专门针对最新版Windows 10发动攻击,包括Internet Explorer 11和Windows 10的18363 x64版本,影响之大也不言而喻。 


目前,微软已修复了这两个漏洞,但漏洞的利用手法和原理仍然值得学习。


完整模拟复现0Day漏洞的利用过程,能帮助我们更深入地了解漏洞是如何被黑客利用并发动攻击的,对漏洞研究有十分重要的意义。



逃逸IE浏览器沙箱:在野0Day漏洞利用复现 




今年6月和8月,微软分别修复了某APT攻击中使用的两个在野0Day:CVE-2020-0986和CVE-2020-1380。

 

其中CVE-2020-1380是存在于IE浏览器JavaScript引擎的一个远程代码执行漏洞。当攻击者取得IE浏览器渲染进程的代码执行权限后,再利用本地过程调用(LPC)攻击存在于打印机驱动服务splwow64.exe中的一个任意指针解引用漏洞,实现权限提升,最终逃逸IE浏览器的沙箱。

 

在本次看雪安全开发者峰会上,我们有幸邀请到安全研究员曹磊先生来为我们介绍这两个0Day的漏洞原理及利用方法,最后演示在Windows 10 2004版本下的完整利用过程。


演讲嘉宾


曹磊



曹磊(@iamelli0t),安全研究员。主要从事沙箱引擎开发;浏览器,Windows内核漏洞利用与检测;红蓝攻防;威胁追踪等技术研究。曾在微软BlueHat Shanghai 2019, Virus Bulletin 2020等安全会议上发表演讲。


想了解微软高危在野0day漏洞吗?

想看到漏洞完整复现过程吗?


欢迎莅临2020看雪SDC现场,

现场聆听议题完整内容!



看雪SDC简介



2020年10月23日,第四届安全开发者峰会(看雪SDC)将由拥有20年悠久历史的老牌安全技术社区——看雪学院主办,会议面向开发者、安全人员及高端技术从业人员,是国内开发者与安全人才的年度盛事。作为开发与安全领域内,最具影响力的互联网安全合作交流盛会之一,SDC始终致力于建立一个多领域、多维度的高端安全交流平台,推动互联网安全行业的快速成长与广泛合作。

自2017年7月份开始举办第一届峰会以来,会议始终秉承着技术与干货的原则,议题内容覆盖物联网、智能设备、区块链、机器学习、WEB安全、逆向、安卓、iOS等前沿领域,吸引了业内众多顶尖的开发者和技术专家。



地点:上海浦东喜来登由由酒店2楼大宴会厅

时间:2020年10月23日 09:00


我们不见不散!



- End -



声明:该文观点仅代表作者本人,转载请注明来自看雪