财经热点关注

IBM VMware专家攻破Vista内存保护

字号+ 作者:admin 来源:未知 2018-01-01 16:56 我要评论( )

日前在拉斯维加斯举行的Black Hat安全会议上, 邮件中继服务 指在不改变用户邮件地址(发件人)的前提下,将用户邮件通过第三方中继公司多链路SMTP邮件转发,两位计算机系统安全研究人员演示了一种新技巧,能够彻底绕过Vista的内存保护机制,给网络安全威胁带来

日前在拉斯维加斯举行的Black Hat安全会议上,邮件中继服务指在不改变用户邮件地址(发件人)的前提下,将用户邮件通过第三方中继公司多链路SMTP邮件转发,两位计算机系统安全研究人员演示了一种新技巧,能够彻底绕过Vista的内存保护机制,给网络安全威胁带来一种新思路。

    来自IBM公司互联网安全系统(ISS)部门的Mark Dowd和来自虚拟机软件公司VMware的Alexander Sotirov在会上演示了他们攻破Vista随机地址分配分配(ASLR)和数据执行保护(DEP)的新方法。他们可以使用Java、Active X和.Net对象来向网络浏览器加载恶意代码,主要针对IE浏览器。

    由于使用该方法可随意进入被受害系统,加载任意代码,其破坏性极强,因此其技术细节并没有被完全公开。但已经研读过他们论文的安全专家纷纷表示,这种新的攻击方式是一项突破,微软很可能对此无能为力。因为它并不是利用了任何IE或Vista的新漏洞,垃圾邮件过滤设置怎么设置:现在一般的邮件服务提供商的WEB邮件系统中都有“过滤垃圾邮件”设置的功能,而是从Vista的基础架构着手展开攻击。

    著名安全专家Dino Dai Zovi表示:“这种方法的天才之处在于,它是完全可复制的。他们可以在任何想要的地方加载任何代码。Vista这下彻底玩完了。在这种新方法的面前,几乎所有浏览器漏洞都显得平凡无奇。大量安全预防方式都已经失效,垃圾邮件指的是未经主动请求的大量的电子邮件,ASLR和硬件DEP对于这种攻击都完全没有抵抗能力。”

    微软官方并没有对此项研究成果作出评论。但微软安全响应中心经理Mike Reavey表示他们已经注意到了这项研究,一旦其方法公开将进行深入考察。值得注意的是,需要担心的并不只有微软。据称,由于该方法并不基于任何具体的系统安全漏洞,针对其他平台或环境的类似攻击方式有可能被很快模仿出来。

转载请注明出处。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 我的天哪(此处配合岳云鹏表情)~啥时候能禁止放鞭炮啊啊啊

    我的天哪(此处配合岳云鹏表情)~

    2015-02-23 14:54

  • 看到张天爱这个名字很火,想起以前微博还叫gogo小爱

    看到张天爱这个名字很火,想起以

    2016-01-04 10:25

  • 崔天凯呛声CNN名嘴:中国只是还原南海应有的状态

    崔天凯呛声CNN名嘴:中国只是还

    2015-06-07 10:45

  • 斗鱼直播造娃娃# 一般来说,斗鱼女主播露了的事情不少发生

    斗鱼直播造娃娃# 一般来说,斗鱼

    2016-01-11 10:50

网友点评