研究者は、Windows で Microsoft の Control Flow Guard をバイパスする方法を発見しました
1分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
制御フローガード(CFG)は、メモリ破損の脆弱性と戦うために作成されたWindowsで利用可能なプラットフォームセキュリティ機能です。 CFGは、アプリケーションがコードを実行できる場所を制限します。これにより、エクスプロイトがバッファオーバーフローなどの脆弱性を介して任意のコードを実行することがはるかに困難になります。 現在、イタリアのパドヴァ大学の研究者グループが、制御フローガードをバイパスする方法を発見しました。 研究者によると、彼らはCFGの設計上の欠陥を利用して、CFGで許可されるべきではないコードの部分を呼び出しました。
「[制御フロー]の制限は、許可されたターゲットが16バイトに整列されている場合にのみ正確です」とBiondo氏は言います。 「そうでない場合、ターゲットの周囲に16バイトの不正確さがあります」と、攻撃者はCFGをバイパスするために利用できます。
研究者たちは、このエクスプロイトをBack to the Epilogue(BATE)攻撃と名付けました。 Microsoftはこのセキュリティの問題を認識しており、修正は今後のWindows10RS4リリースの一部としてリリースされます。
この問題の詳細 こちら.
ユーザーフォーラム
0メッセージ