Os pesquisadores encontraram uma maneira de contornar o Control Flow Guard da Microsoft no Windows
1 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
O Control Flow Guard (CFG) é um recurso de segurança da plataforma disponível no Windows que foi criado para combater vulnerabilidades de corrupção de memória. O CFG restringe de onde um aplicativo pode executar o código, tornando muito mais difícil para as explorações executarem código arbitrário por meio de vulnerabilidades, como estouro de buffer. Agora, um grupo de pesquisadores da Universidade de Pádua, na Itália, encontrou uma maneira de contornar o Control Flow Guard. Segundo os pesquisadores, eles aproveitaram uma falha de design no CFG para chamar partes de código que não deveriam ser permitidas pelo CFG.
“A restrição [fluxo de controle] é precisa apenas quando os alvos permitidos estão alinhados a 16 bytes”, diz Biondo. “Se não estiverem, haverá uma imprecisão de 16 bytes em torno do alvo” que os invasores podem aproveitar para contornar o CFG, observa ele.
Os pesquisadores nomearam essa exploração como o ataque Back to the Epilogue (BATE). A Microsoft está ciente desse problema de segurança e a correção será lançada como parte da próxima versão do Windows 10 RS4.
Saiba mais sobre este problema aqui.
Fórum de usuários
Mensagens 0