嘶吼专业版 2024年08月02日
XCon2024议题||挖掘Windows系统组件中的认证前远程代码执行漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章探讨远程未授权漏洞发掘的三大趋势,还介绍了独立安全研究员古河在Windows系统组件中挖掘认证前远程代码执行漏洞的成果,以及XCon2024的售票信息。

🎯远程未授权漏洞发掘难度越来越高,利用复杂程度增加,且云平台上远程漏洞重要性提升。

💻独立安全研究员古河对Windows系统和相关组件的认证前远程攻击面进行研究,在部分组件中发现漏洞并协助修复,涉及DNS/LDAP/网络协议/远程文件系统等组件。

🎫XCon2024售票通道开启,介绍了不同票种的价格及相关信息,包括3日联票、全场通票等。

循万变·见未来——技术前瞻

未来,远程未授权漏洞的发掘将呈现三大趋势:

1、发掘难度越来越高

2、利用复杂程度越来越高,常常需要配合多个高质量漏洞,并结合目标程序的特性才能完成利用

3、云平台上远程漏洞的重要性越来越高


                       ——独立安全研究员   古河




在漏洞挖掘领域,未授权的远程代码执行漏洞一直是攻防两方关注的焦点。


漏洞研究员通常也把挖掘此类漏洞看作一项极具挑战性的工作,这在Windows系统漏洞研究领域也不例外。由于此类漏洞的挖掘难度和高价值,微软在其Windows预览版漏洞奖励计划中,特意为此类未授权的远程代码执行漏洞设置了最高达10万美金的漏洞奖励。


在过去的一段时间,演讲者对Windows系统和相关组件中的认证前远程攻击面进行了一些探索和研究工作,并在一部分组件中成功发现了一些漏洞,协助微软修复了漏洞并获得了对应的致谢和奖励。


题简介

《挖掘Windows系统组件中的认证前远程代码执行漏洞》

在本议题中,独立安全研究员 古河将带来相关研究工作的成果分享,涉及DNS/LDAP/网络协议/远程文件系统等相关组件,介绍这些组件的架构、攻击面和实际的漏洞,以及挖掘漏洞时的一些思路。


演讲人介绍

古河——独立安全研究员

独立安全研究员。研究兴趣包括漏洞挖掘、利用和检测防御。曾在Microsoft/Google/Apple/Adobe等主流厂商的产品中独立发现数百个高危漏洞,并多次在Pwn2Own/天府杯等安全竞赛中攻破

IE/Edge/Chrome/Safari/Flash/Office等多个目标,也曾发现EOS区块链远程代码执行漏洞。


五次获得微软MSRC最具价值安全研究员榜单的年度第一,并获得过两个Pwine Awards奖项,分别是“史诗级成就奖”和“最佳远程代码执行漏洞奖”。


曾应邀在Black Hat US/EU、XCon、SysCan、ZeroCon、PoC、PacSec、CodeBlue等会议上发表演讲。在18年获杰出青年工程师奖。


XCon2024售票通道现已全面开启

【XCon&KCon,3日联票】¥2069元,仅限30张


【循变者】¥2090元,XCon2024全场通——含聚焦场演讲+HackingGroup“未来之锋·智创奇迹”技术论坛+展商空间+极客市集


【聚焦者】¥2790元,XCon2024全场通——仅限会议当日现场购买,不支持票券折扣


【“未来之锋·智创奇迹”技术论坛】¥0元,XCon&HackingGroup “未来之锋·智创奇迹”技术论坛+展商空间+极客市集




?发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

远程漏洞发掘 Windows系统漏洞 XCon2024
相关文章