IE8成功阻断Dowd/Sotirov的.NET ASLR+DEP绕过技术

本文详细介绍了Internet Explorer 8如何通过新增URLAction机制,成功阻断BlackHat会议上披露的.NET框架ASLR+DEP绕过技术,增强了浏览器安全防护体系。

已发布的Internet Explorer 8版本阻断Dowd/Sotirov ASLR+DEP .NET绕过技术

去年夏天在BlackHat Vegas会议上,Alexander Sotirov和Mark Dowd概述了几种巧妙绕过Windows Vista深度防御保护组合DEP和ASLR的方法,这些攻击针对Internet Explorer。他们提出的一种方法允许攻击者使用.NET框架DLL在iexplore.exe进程内可预测的位置分配可执行内存页面。随后,他们演示了如何将.NET行为与单独的可利用内存损坏漏洞结合,以运行任意代码。这实际上非常巧妙。相关论文可在此处找到。

我们始终从安全社区学习。来自社区的反馈非常宝贵。这通常是我们产品的不同视角,可帮助我们保护客户。上周,IE团队发布了IE8,其中包含直接来自安全社区反馈的有趣缓解措施。Windows Vista上最终发布的Internet Explorer 8阻止了来自互联网恶意网站的.NET DEP+ASLR绕过机制。具体来说,IE8创建了一个新的URLAction,用于规范.NET MIME过滤器的加载。默认情况下,该URLAction阻止其在互联网和受限站点区域中加载。默认情况下,.NET MIME过滤器允许在Intranet区域加载。

IE8是一项相当酷的技术。我们在内部已经使用了一段时间。其优点之一是在防御之上层层叠加防御。没有浏览器是100%安全的,但我们希望如果我们不断添加防御,它们将越来越难以被利用。上周在CanSecWest和前一周在SOURCE Boston,我们从安全研究人员和漏洞利用编写者那里听说,由于所有这些需要绕过的缓解措施,为Windows Vista编写漏洞利用“非常非常困难”。我们预计,阻断.NET DEP+ASLR绕过将使其更加困难。

我们有聪明的工程师整天思考缓解措施并测试绕过我们深度防御安全方法的方法。如果您有想法想分享,请发送电子邮件至switech _at microsoft.com。谢谢!

  • Jonathan Ness, MSRC工程团队 发布内容“按原样”提供,不提供任何保证,也不授予任何权利。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计