成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2013年微軟安全漏洞盤點

安全 漏洞
2013年是0-day的高發期,也是安全工程師和黑客之間的博弈最為激烈的一年,微軟在這一年推出了很多新的安全機制,黑客們也在嘗試很多新穎的攻擊思路,下面就來看在2013年對弈雙方如何妙招迭出。

2013年是0-day的高發期,也是安全工程師和黑客之間的博弈最為激烈的一年,微軟在這一年推出了很多新的安全機制,黑客們也在嘗試很多新穎的攻擊思路,下面就來看在2013年對弈雙方如何妙招迭出。

[[109342]]

正文:

在過去的一年里,Micrsoft修復了大量的漏洞,其中包括操作系統上的漏洞,和一些捆綁軟件上的漏洞,比如Office ,IE。在補丁發出之前,這些漏洞被稱作0-day 漏洞,他們可以協助攻擊者入侵他們的目標。而在這些漏洞中IE瀏覽器的漏洞,是最被關注的一種。

我們可以說,2013年是0-day漏洞的高發期,海量的漏洞被用于APT攻擊。在下面這個表中你可以看到在2013年微軟修復的漏洞。

2013年微軟安全漏洞盤點

標紅的漏洞,是被用于真實入侵的漏洞。

下面是這些漏洞的詳細信息。

2013年微軟安全漏洞盤點

我們可以看到,攻擊者為了繞過ASLR,在一些沒有經過ASLR保護的文件中搜尋可以被ROP利用的代碼片段(我對溢出不算是很在行 :-(),其中一個例子是,Microsoft Office 2007-2010 庫中的沒有被ASLR保護的 hxds.dll,這個編號為MS13-106的繞過漏洞 (called Security Feature Bypass),在十二月周二的補丁中被修復。

2013年微軟安全漏洞盤點

下面的內容是2013年的安全通告(security advisories SA)

2013年微軟安全漏洞盤點

下面的柱狀圖,展示了windows組件的補丁數量。目前windows支持的版本范圍桌面系統從windows xp sp3 到 windows 8.1,服務器系統從Windows Server 2003 到 2012 R2.

2013年微軟安全漏洞盤點

下圖是加上了Office (2003 – 2013 for Windows)的情況。

下圖是這些漏洞的利用方式以及所造成的影響。

2013年微軟安全漏洞盤點 

2013年微軟安全漏洞盤點

Drive-by download 路過試下載:就是偷偷在你的電腦里面裝東西。

Local Privilege Escalation (LPE, Elevation of Privilege) 本地權限提升:這是一種獲得本地最高權限的方法。通常他會利用內核態代碼逃過用戶態的一些限制。

Remote Code Execution (RCE):攻擊者可以通過頁面,E-mail,即時消息等方式,遠程激活代碼。

從上面的圖中我們看到,IE瀏覽器,.Net 框架,Silverlight 插件,等這些產品都出現過遠程代碼執行漏洞。這些漏洞大多都是通過IE瀏覽器觸發的。攻擊者會用一個精心構造的頁面來觸發上述軟件中的漏洞。用戶可以通過,IE瀏覽器中的一些選項來防止自己被攻擊。 Enhanced Protection Mode (EPM) 或者 sandbox mode都可以達到這種效果。

IE 11 在 Win8 64 位下的截圖

2013年微軟安全漏洞盤點

默認情況下,windows 8 以及以后版本,IE標簽欄使用32位的進程來運行,因為32位進程的內存地址比64位小很多,這使他們更容易被堆噴射攻擊。堆噴射也經常被用于繞過ASLR,Office 的漏洞經常被用作于釣魚攻擊的輔助手段,通過一封誘惑性的郵件,讓你下載并點擊其中的一個DOC文檔,一旦你打開DOC文檔,惡意代碼就會成功運行。

現在最新版的 Microsoft Word 2013 和 OutLook 2013 已經包含了特殊的安全選項。這些安全選項會禁止一些不安全的機制。舉個例子說,Outlook會使用低權限來運行Word進程,這種做法可以有效地防止shellcode執行功能。

一些運行在內核態的組件也可以幫助入侵者提升權限或者繞過用戶態的一些限制,比如圖形界面子系統驅動(Windows GUI-subsystem driver),win32k.sys ,一些系統驅動 和 ntoskrnl (OS內核)。其中win32k.sys 這個驅動程序是問題最多的,下圖是2013年和2012年的漏洞情況。灰色的條條是2012年的數據。

2013年微軟安全漏洞盤點

我們看到2013年的漏洞數呈壓倒性優勢,其中圖形界面子系統驅動(Windows GUI-subsystem driver),win32k.sys 和IE瀏覽器做了很大的貢獻。

下圖是0-day漏洞被使用的時間,和使用的組織。可以說,2013年是APT和水坑攻擊泛濫的一年。水坑攻擊越來越被入侵者青睞,他攻擊你常去的網站,間接地讓你中招。在2014年,水坑攻擊也將會是最熱門的攻擊手法之一。

2013年微軟安全漏洞盤點

對于2013年的漏洞頻發,微軟也作出了相應的對策。主要的改動集中在它的內存分配機制,去除了SharedUserDat 中ntdll函數的很多指針(防ASRL繞過),禁止向不信任的程序提供內核對象指針信息(防KASLR繞過)。

2013年微軟安全漏洞盤點

另一個比較有趣的在windows 8 上的改進是,所有微軟編輯的文件都包含一個加強版的ASLR選項(High Entropy ASLR, HEASLR)。所有windows 8 及其以上版本,都支持了High Entropy ASLR, HEASLR選項,在一定程度上防止了漏洞被利用(/HIGHENTROPYVA linker flag).

你也可以使用 ProcExp tool這款工具檢查,High Entropy ASLR, HEASLR,是否被使用。

原文地址:http://www.welivesecurity.com/2014/02/11/windows-exploitation-in-2013/

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2010-09-07 14:19:29

2023-07-14 11:58:43

2009-02-19 17:36:13

Windows MobMy Phone

2014-01-03 10:00:55

2009-02-19 17:00:52

My PhoneWindows Mob安全漏洞

2021-06-15 10:58:17

微軟officeMSGraph安全漏洞

2009-12-11 16:28:09

2012-04-28 14:00:06

2013-01-05 10:21:21

2009-10-10 13:57:42

微軟windows 7補丁

2011-12-13 10:25:45

2021-02-14 11:25:47

漏洞微軟網絡安全

2015-05-29 13:29:13

2013-05-07 13:32:25

2010-07-26 15:37:12

telnet安全漏洞

2014-05-04 12:58:10

安全漏洞修復補丁

2022-06-06 14:32:36

安全漏洞微軟

2009-04-09 08:57:22

Windows 7微軟操作系統

2010-08-11 14:59:35

2014-06-03 11:36:18

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本中出视频 | 久久成人国产精品 | 黄色成人免费在线观看 | 国内自拍第一页 | 亚洲视频一区二区三区 | 91色视频在线| 久久九九99 | 国产成人综合在线 | 国产成人精品一区二区三区四区 | 亚洲高清视频一区二区 | 国产成人a亚洲精品 | 日韩精品视频在线 | 国产在线a | 亚洲午夜视频在线观看 | 亚洲日日操 | 国产精品福利视频 | 精品三区 | 91一区二区 | 精品一区二区三区在线观看 | 91亚洲欧美 | 亚州精品成人 | 国产免费让你躁在线视频 | 一区二区三区四区国产 | 一区二区三区日本 | 国产不卡在线观看 | 欧美一级片在线播放 | 中文一区二区 | 91高清在线观看 | 一区二区三区视频在线观看 | 91国自视频 | 九九久久久久久 | 日韩中文字幕一区二区三区 | 成人在线免费观看 | 国产专区在线 | 成年人在线视频 | 色综合久久久 | 日本不卡一区二区三区 | 伊人免费观看视频 | 国产精品美女一区二区三区 | 久久手机视频 | 日本高清视频在线播放 |