2020看雪SDC議題預告 | 完整復現微軟2大在野0Day

2020看雪SDC議題預告 | 完整復現微軟2大在野0Day


每當有0Day漏洞曝光,總會在安全圈引起很大的關注。


今年5月,在一起針對韓國某公司的APT攻擊中,研究人員發現該黑客集團使用了兩個0day漏洞:Internet Explorer的遠程代碼執行漏洞和Windows的特權提升漏洞。


通過利用這兩個漏洞,黑客能逃逸IE瀏覽器的沙箱,危險性極高。


另外值得注意的是,這兩大漏洞專門針對最新版Windows 10發動攻擊,包括Internet Explorer 11和Windows 10的18363 x64版本,影響之大也不言而喻。


目前,微軟已修復了這兩個漏洞,但漏洞的利用手法和原理仍然值得學習。


完整模擬復現0Day漏洞的利用過程,能幫助我們更深入地瞭解漏洞是如何被黑客利用並發動攻擊的,對漏洞研究有十分重要的意義。


逃逸IE瀏覽器沙箱:在野0Day漏洞利用復現


2020看雪SDC議題預告 | 完整復現微軟2大在野0Day


今年6月和8月,微軟分別修復了某APT攻擊中使用的兩個在野0Day:CVE-2020-0986和CVE-2020-1380。

其中CVE-2020-1380是存在於IE瀏覽器JavaScript引擎的一個遠程代碼執行漏洞。當攻擊者取得IE瀏覽器渲染進程的代碼執行權限後,再利用本地過程調用(LPC)攻擊存在於打印機驅動服務splwow64.exe中的一個任意指針解引用漏洞,實現權限提升,最終逃逸IE瀏覽器的沙箱。

在本次看雪安全開發者峰會上,我們有幸邀請到安全研究員曹磊先生來為我們介紹這兩個0Day的漏洞原理及利用方法,最後演示在Windows 10 2004版本下的完整利用過程。


演講嘉賓


曹磊

2020看雪SDC議題預告 | 完整復現微軟2大在野0Day

2020看雪SDC議題預告 | 完整復現微軟2大在野0Day



曹磊(@iamelli0t),安全研究員。主要從事沙箱引擎開發;瀏覽器,Windows內核漏洞利用與檢測;紅藍攻防;威脅追蹤等技術研究。曾在微軟BlueHat Shanghai 2019, Virus Bulletin 2020等安全會議上發表演講。



想了解微軟高危在野0day漏洞嗎?

想看到漏洞完整復現過程嗎?


歡迎蒞臨2020看雪SDC現場,

現場聆聽議題完整內容!


看雪SDC簡介



2020年10月23日,第四屆安全開發者峰會(看雪SDC)將由擁有20年悠久歷史的老牌安全技術社區——看雪學院主辦,會議面向開發者、安全人員及高端技術從業人員,是國內開發者與安全人才的年度盛事。作為開發與安全領域內,最具影響力的互聯網安全合作交流盛會之一,SDC始終致力於建立一個多領域、多維度的高端安全交流平臺,推動互聯網安全行業的快速成長與廣泛合作。


自2017年7月份開始舉辦第一屆峰會以來,會議始終秉承著技術與乾貨的原則,議題內容覆蓋物聯網、智能設備、區塊鏈、機器學習、WEB安全、逆向、安卓、iOS等前沿領域,吸引了業內眾多頂尖的開發者和技術專家。



2020看雪SDC議題預告 | 完整復現微軟2大在野0Day


地點:上海浦東喜來登由由酒店2樓大宴會廳

時間:2020年10月23日 09:00


我們不見不散!


2020看雪SDC議題預告 | 完整復現微軟2大在野0Day


分享到:


相關文章: