研究人員找到了一種繞過Windows中微軟控制流防護的方法

閱讀時間圖標 1分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 閱讀更多

Control Flow Guard (CFG) 是 Windows 中提供的一種平台安全功能,旨在對抗內存損壞漏洞。 CFG 限制了應用程序可以從哪裡執行代碼,它使漏洞利用程序更難通過緩衝區溢出等漏洞執行任意代碼。 現在,意大利帕多瓦大學的一組研究人員找到了繞過控制流防護的方法。 據研究人員稱,他們利用 CFG 中的設計缺陷來調用 CFG 不應允許的部分代碼。

“[控制流]限制只有在允許的目標對齊到 16 個字節時才是精確的,”Biondo 說。 他指出,“如果不是,那麼目標周圍存在 16 字節的不精確性”,攻擊者可以利用它繞過 CFG。

研究人員將此漏洞命名為 Back to the Epilogue (BATE) 攻擊。 Microsoft 已意識到此安全問題,該修復程序將作為即將發布的 Windows 10 RS4 版本的一部分發布。

了解有關此問題的更多信息 這裡.

使用者論壇

0消息