Microsoftが記録的な$ 125kエクスプロイトを支払う

Microsoftは、Internet Explorer 11の最新の脆弱性をうまく回避する方法を示すために、 Zero Day Initiative(ZDI)のセキュリティレシーバーに10万ドルを支払いました。 私たちは、一般的な名前のAnti-Use-After-Free( Anti-UAF )の下でのブラウザメカニズムについて話している。 発見された脆弱性に対する実証された保護に対して、さらに25,000ドルが支払われました。 支払いは、 Mitigation BypassおよびBlueHat Defenseと呼ばれる会社主催のイニシアチブの一部として行われました。

メインの100,000ドルの賞金を集めるために、チームはMicrosoft Internet Explorerの最新バージョンで分離ヒープおよびメモリ保護機能を攻撃する手法と手順を概説しました。 これに加えて、攻撃者がMemoryProtectionをOracleとして使用してASLRを完全にバイパスする方法について説明します。








昨夏、今日最も一般的な解放後使用の脆弱性に対するIE11保護メカニズムが追加されました。 特別な更新の助けを借りて、Microsoftは、 Isolated Heap(分離ヒープ)およびDeferred Free(遅延メモリリリース)と呼ばれるブラウザーコードに保護を追加しました。 そのようなメカニズムは、解放後使用の脆弱性を悪用するエクスプロイトから潜在的に安全でないブラウザコードを保護するように設計されています。 この場合、セキュリティが重要なオブジェクトのメモリの割り当ては、プロセスメモリの別の「分離された」ヒープから行われ、その解放(通常のヒープと分離されたヒープの両方)は延期されます。



ZDIの研究者によって記述されたアプローチの詳細は公開されていませんが、実証されたアプローチにより、遅延フリーメカニズム(IEコードで使用されるC ++クラスの名前に由来するいわゆるMemoryProtectionここを参照)、およびASLRテクノロジーに対処できることが知られていますIE11は、ブラウザプロセスの仮想アドレス空間にロードされるすべての動的ライブラリにデフォルトで使用されます(ForceASLR)。



All Articles