拉斯维加斯——两名安全研究人员已经开发了新技术,可以绕过Windows Vista操作系统的所有的存储保护安全设置。许多的安全团队都说这是一次进步,不仅是对微软,对整个技术行业如何看待攻击也是一次进步。
在Black Hat的一次陈述中,IBM互联网安全系统(ISS)的Mark Dowd和VMware Inc.的Alexander Sotirov将会他们发现的保护Vista的新方法,例如,地址空间布局随机化(Address Space Layout Randomization,ASLR))、数据执行保护(Data execution Prevention,DEP)和其他使用Java、ActiveX控件和在Web浏览器上上传任意内容的.NET objects。
通过利用浏览器,特别是IE,处理动态脚本和.NET objects,他们曾经可以把他们想要的任意内容上传到用户计算机上的任意位置。
阅读了Dowd和Sotirov写的关于该技术论文的研究人员说他们的工作是一次重大突破,而且在解决这个问题上,微软几乎什么都做不了。攻击本身不是基于IE或者Vista的漏洞,但是他们利用的是Vista的基础架构和微软选择保护他们的方法。
知名的安全研究员和作家Dino Dai Zovi说:“这个的高明之处在于它完全可以再次使用。他们使用攻击可以使用选定的许可八续订的内容上传到选定的位置。那就完全game over了。”
Dai Zovi补充说:“这就是说几乎浏览器中的任何漏洞一般都可以利用。大量的利用防护都被浏览器放弃了。ASLR和硬盘DEP对这些攻击完全没用。”
微软增加到Vista和Windows Server 2008的很多防护都是为阻止基于主机的攻击而设计的。例如,ASLR是为了阻止攻击通过随意移动程序堆栈、堆积和程序库等事物预测目标内存地址。这种技术对于内存腐化攻击很有用,但是Dai Zovi说这个Dowd和Sotirov的方法冲突,就完全没用了。
Dai Zovi说:“它给微软在Vista内构建的安全网眼的很大一部分插入了刀子。如果你考虑一下.NET把DLL自己上传到 ”浏览器,然后微软假定他们是安全的,因为他们是.NET objects,你看微软没有认识到这个可以被当作其他攻击的跳板。这真是一中绝技。
微软的官员对Dowd和Sotirov的发现还没有作出反应,但是微软安全相应中心(MSRC)的组经理Mike Reavey上周三说微软知道这个研究,并且有兴趣看到一旦公开的结果。
Dai Zovi强调Dowd和Sotirov使用的技术并不依赖于特别的漏洞。他说,结果可能很快就会有相似的技术应用于其它平台或环境。
Dai Zovi 说:“这不是疯狂的技术,这两个人可以真正实现低水平的技术攻击,但是它很简单并可以在利用。我认为它将很快被在利用,有几分像曾经的heap spraying。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
戴尔SonicWALL SMA 100系列更新操作系统,哪些升级值得用户期待?
全新戴尔SonicWALL SMA 100系列OS 8.5可让管理员快速且简便地提供安全的移动访问权限,以及基于角色的访问特权,因而使用智能手机、平板电脑或笔记本电脑(托管或非托管)的远程工作人员可以获得快速、简单且安全的访问,从而提高客户的安全性。
-
Linux Mint遭黑客“猴赛雷”攻击 重装是上策
上个周末,Linux Mint操作系统被攻击的消息几乎传遍了各个开源社区。一个叫Peace的黑客组织,让Linux Mint Team在新年“遇鬼”,好一阵忙活。
-
安全使用第三方应用须注意这四个问题
目前,对黑客而言,操作系统日益难以实施攻击,这主要是由于厂商或开发者对有漏洞的代码能够更好更快地打补丁。现在,第三方的应用成为企业遭受损害的主要媒介……
-
Blue Coat披露“一日游”网站带来的安全风险
Blue Coat安全实验室发布了最新报告《“一日游”主机:恶意软件如何在短命网站中隐藏自己》,其中详细说明了这些“短命”网站的本质和活动。