“特别强调,本次我将使用一个定制版内核有效载荷,提高对EPATHOBJ漏洞的利用,完成这次攻击演示。一般而言,该漏洞可以破坏大多数的安全产品。即使你安装多个产品用于分层防护,同样也可能被该漏洞越过。如果这些安全产品全部依赖完整内核,那么单一的内核漏洞足以带来风险。”
在本次的安全会议上,Bromium安全实验室还将讨论各类分层保护的安全技术,然后使用定制的内核漏洞,最终越过这些产品。参与测试的安全技术,包括反病毒、沙箱应用技术、内核Rootkit扫描器、主机入侵防御系统HIPS、微软EMET(Enhanced Mitigation Experience Toolkit)以及英特尔高级模式执行保护(SMEP)等技术。
另外,Rafal Wojtczuk也谈到会议最大的亮点,即使用另外一种技术手段便捷越过英特尔SMEP防护,然后概述如何将执行代码注入Windows内核的用户模式进程中。
注:受影响的内核涉及所有Windows版本,包括大家最关心的Windows 8.1平台。
本文出处:Win8之家 - 《伦敦安全会议:揭秘Win8.1严重内核漏洞》
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。