Aggregator
'Sitting Ducks'为域名所有者制造劫持威胁
微软 Google 在 AI 基础设施上投入数百亿美元
微软 Google 在 AI 基础设施上投入数百亿美元
新型安卓银行特洛伊木马 BingoMod 盗取资金并清除设备
如何防范HVV供应链攻击;数据安全管理岗的归属问题 | FB甲方群话题讨论
攻击者劫持Facebook页面,推广恶意AI照片编辑器
Black Basta 在 Qakbot 下架后开发定制恶意软件
ISC.AI 2024人工智能峰会:解锁明星场景,助推AI普惠
XCon2024议题||挖掘Windows系统组件中的认证前远程代码执行漏洞
循万变·见未来——技术前瞻
未来,远程未授权漏洞的发掘将呈现三大趋势:
1、发掘难度越来越高
2、利用复杂程度越来越高,常常需要配合多个高质量漏洞,并结合目标程序的特性才能完成利用
3、云平台上远程漏洞的重要性越来越高
——独立安全研究员 古河
在漏洞挖掘领域,未授权的远程代码执行漏洞一直是攻防两方关注的焦点。
漏洞研究员通常也把挖掘此类漏洞看作一项极具挑战性的工作,这在Windows系统漏洞研究领域也不例外。由于此类漏洞的挖掘难度和高价值,微软在其Windows预览版漏洞奖励计划中,特意为此类未授权的远程代码执行漏洞设置了最高达10万美金的漏洞奖励。
在过去的一段时间,演讲者对Windows系统和相关组件中的认证前远程攻击面进行了一些探索和研究工作,并在一部分组件中成功发现了一些漏洞,协助微软修复了漏洞并获得了对应的致谢和奖励。
议题简介
《挖掘Windows系统组件中的认证前远程代码执行漏洞》
在本议题中,独立安全研究员 古河将带来相关研究工作的成果分享,涉及DNS/LDAP/网络协议/远程文件系统等相关组件,介绍这些组件的架构、攻击面和实际的漏洞,以及挖掘漏洞时的一些思路。
演讲人介绍
古河——独立安全研究员
独立安全研究员。研究兴趣包括漏洞挖掘、利用和检测防御。曾在Microsoft/Google/Apple/Adobe等主流厂商的产品中独立发现数百个高危漏洞,并多次在Pwn2Own/天府杯等安全竞赛中攻破
IE/Edge/Chrome/Safari/Flash/Office等多个目标,也曾发现EOS区块链远程代码执行漏洞。
曾五次获得微软MSRC最具价值安全研究员榜单的年度第一,并获得过两个Pwine Awards奖项,分别是“史诗级成就奖”和“最佳远程代码执行漏洞奖”。
曾应邀在Black Hat US/EU、XCon、SysCan、ZeroCon、PoC、PacSec、CodeBlue等会议上发表演讲。在18年获杰出青年工程师奖。
XCon2024售票通道现已全面开启
【XCon&KCon,3日联票】¥2069元,仅限30张
【循变者】¥2090元,XCon2024全场通——含聚焦场演讲+HackingGroup“未来之锋·智创奇迹”技术论坛+展商空间+极客市集
【聚焦者】¥2790元,XCon2024全场通——仅限会议当日现场购买,不支持票券折扣
【“未来之锋·智创奇迹”技术论坛】¥0元,XCon&HackingGroup “未来之锋·智创奇迹”技术论坛+展商空间+极客市集