Para peneliti menemukan cara untuk melewati Control Flow Guard Microsoft di Windows

Ikon waktu membaca 1 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Control Flow Guard (CFG) adalah fitur keamanan platform yang tersedia di Windows yang dibuat untuk memerangi kerentanan kerusakan memori. CFG membatasi dari mana aplikasi dapat mengeksekusi kode, itu membuat eksploitasi lebih sulit untuk mengeksekusi kode arbitrer melalui kerentanan seperti buffer overflows. Sekarang, sekelompok peneliti dari University of Padua, di Italia telah menemukan cara untuk melewati Control Flow Guard. Menurut para peneliti, mereka mengambil keuntungan dari cacat desain di CFG untuk memanggil bagian kode yang tidak boleh diizinkan oleh CFG.

“Pembatasan [aliran kontrol] tepat hanya jika target yang diizinkan disejajarkan dengan 16 byte,” kata Biondo. “Jika tidak, maka ada ketidaktepatan 16-byte di sekitar target” yang dapat dimanfaatkan penyerang untuk melewati CFG, catatnya.

Para peneliti menyebut eksploitasi ini sebagai serangan Kembali ke Epilog (BATE). Microsoft mengetahui masalah keamanan ini dan perbaikannya akan dirilis sebagai bagian dari rilis Windows 10 RS4 mendatang.

Pelajari lebih lanjut tentang masalah ini di sini.

forum pengguna

Pesan 0