Forskere fant en måte å omgå Microsofts Control Flow Guard i Windows

Ikon for lesetid 1 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Control Flow Guard (CFG) er en plattformsikkerhetsfunksjon tilgjengelig i Windows som ble laget for å bekjempe minnekorrupsjonssårbarheter. CFG begrenser hvor en applikasjon kan kjøre kode fra, det gjør det mye vanskeligere for utnyttelser å utføre vilkårlig kode gjennom sårbarheter som bufferoverløp. Nå har en gruppe forskere fra University of Padua i Italia funnet en måte å omgå Control Flow Guard. I følge forskerne utnyttet de en designfeil i CFG til å kalle deler av kode som ikke burde være tillatt av CFG.

"Begrensningen [kontrollflyt] er nøyaktig bare når de tillatte målene er justert til 16 byte," sier Biondo. "Hvis de ikke er det, så er det en 16-byte unøyaktighet rundt målet" som angripere kan dra nytte av for å omgå CFG, bemerker han.

Forskerne har kalt denne utnyttelsen som Back to the Epilogue (BATE)-angrepet. Microsoft er klar over dette sikkerhetsproblemet, og løsningen vil bli utgitt som en del av den kommende Windows 10 RS4-utgivelsen.

Finn ut mer om dette problemet her..

Brukerforum

0 meldinger