首页 >> 综合 > 新天地官网活动-ASLR高危漏洞:黑客可轻易锁定Win8和Win10重要数据

新天地官网活动-ASLR高危漏洞:黑客可轻易锁定Win8和Win10重要数据

时间:2020-01-11 14:31:03

新天地官网活动-ASLR高危漏洞:黑客可轻易锁定Win8和Win10重要数据

新天地官网活动,e安全11月22日讯 一位安全专家找到解决微软地址空间层随机化的方法,能够突破这种用于保护操作系统免受内存类攻击的手段。

由于此次在地址空间布局随机化(简称aslr)机制中发现的新漏洞,目前广泛在用的微软windows主流版本面临严重的安全威胁。

卡耐基梅隆大学cert-cc高级漏洞分析师will dormann(威尔·多曼)发现并报告了这项漏洞。他解释称,由于通过emet在系统内强制启用的aslr具有零熵(非随机,本应是随机分配内存地址,但实际上地址是固定的),因此各受影响系统“无法受到任何有效保护”。

这意味着攻击者将能够轻松利用windows 8及后续更新系统中的内存损坏漏洞,并导致aslr保护无效化。aslr的预期作用在于能够更好地解决内存损坏类错误,但事实上并不能真正实现这一效果。

地址空间布局随机化(aslr)支持作为一个系统加固技术,被大多数主要的桌面和移动操作系统所支持。

正如dormann的发现,windows 8、windows 8.1以及windows 10中的aslr实际上并没有对内存位置进行随机化处理。如果exploit guard中的默认gui显示为“默认为开启”,将导致程序被重新定位到可预测的地址。

美国国土安全部(dhs)的一位发言人表示,这可能会导致多种潜在的攻击风险。

误以为自己受到aslr保护的用户可能会遭遇多种潜在风险;例如在未经请求的消息中打开附件。在正常情况下,只要aslr能够顺利起效,那么即使消息本身存在钓鱼风险,用户也不会受到影响。但由于事实证明aslr无法真正起效,因此受害者的系统很可能被攻击者所侵入,并导致其借此访问更多其它系统。

微软公司指出,这一问题并不属于安全缺陷。其解释称卡耐基梅隆大学cert/cc发现并向us-cert报告的这项问题的关键,在于使用exploit guard与emet配置aslr的非默认设置。该公司正在调查并解决这一配置问题。

微软公司的一位发言人表示,“us cert所描述的问题并不属于安全漏洞。aslr的运行方式与设计思路并无不同,运行windows默认配置的客户不会承受更高风险。”

cert/cc目前还没有找到这个问题的实际解决方案。

dormann在其个人博文当中为管理员们提供了缓解措施。他建议大家利用特定的注册表值在windows 8或更高版本当中以自下而上方式强制启用aslr系统。

此外,企业则应利用纵深防御策略以保护自己的网络、用户及数据免受未授权访问的侵扰。

相关阅读:

预警:微软零日漏洞cve-2017-8759已被用于传播恶意软件

windows 10默认浏览器曝新漏洞:可被攻击者窃取cookie与密码数据

美国防部整合部署windows 10平台工作将于年底前完成

快禁用!windows 10偷偷上传用户击键记录至微软服务器

研究人员利用应用程序路径绕过windows 10中的uac机制

e安全注:本文系e安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。

山西十一选五投注