A kutatók módot találtak a Microsoft Control Flow Guard megkerülésére a Windows rendszerben
1 perc olvas
Publikálva
Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább
A Control Flow Guard (CFG) a Windows rendszerben elérhető platformbiztonsági szolgáltatás, amelyet a memóriasérülések elleni küzdelemre hoztak létre. A CFG korlátozza, hogy egy alkalmazás honnan tud kódot futtatni, sokkal nehezebbé teszi a kihasználások számára tetszőleges kód futtatását olyan sebezhetőségeken keresztül, mint például a puffertúlcsordulás. Az olaszországi Padovai Egyetem kutatóinak egy csoportja most megtalálta a módját a Control Flow Guard megkerülésének. A kutatók szerint kihasználták a CFG tervezési hibáját, és olyan kódrészleteket hívtak meg, amelyeket a CFG nem engedélyezhet.
„A [vezérlőfolyamat] korlátozás csak akkor pontos, ha a megengedett célpontok 16 bájthoz vannak igazítva” – mondja Biondo. „Ha nem, akkor 16 bájtos pontatlanság van a cél körül”, amelyet a támadók kihasználhatnak a CFG megkerülésére – jegyzi meg.
A kutatók ezt az akciót a Vissza az epilógushoz (BATE) támadásnak nevezték el. A Microsoft tisztában van ezzel a biztonsági problémával, és a javítás a Windows 10 RS4 közelgő kiadásának részeként fog megjelenni.
További információ erről a problémáról itt.
Felhasználói fórum
0 üzenetek