Phân tích sâu các biện pháp giảm thiểu khai thác lỗ hổng Chế độ người dùng (User Mode) và Chế độ hạt nhân (Kernel Mode) của Windows

  • Wednesday, 10 Aug 2022 11:30AM SST (10 Aug 2022 03:30 UTC)
  • Speaker: Stephen Sims

Nếu công việc của bạn là người kiểm thử thâm nhập, tấn công thử nghiệm, nhà phát triển phần mềm khai thác lỗ hổng, chắc hẳn bạn sẽ gặp phải nhiều biện pháp giảm thiểu tấn công khai thác được thiết kế để cản trở bước tiến của mình. Trước đây, phần lớn các biện pháp giảm thiểu này đều tập trung vào các lỗ hổng của chế độ người dùng (user mode), tuy nhiên, giờ đây nhân hệ điều hành (kernel) cũng đã được bảo vệ nghiêm ngặt. Trong các biện pháp giảm thiểu, có một số đã hoàn thiện như Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP), vaf Control Flow Guard (CFG), và những biện pháp khác mới hơn có liên quan đến Windows Defender Exploit Guard. Chúng ta sẽ cùng phân tích những biện pháp giảm thiểu hiệu quả nhất, sau đó đi sâu vào các biện pháp giảm thiểu tấn công Kernel, trong đó có Virtualization Based Security (VBS) cũng như các biện pháp khác.

Giảng viên Stephen Sims bắt đầu tìm hiểu sử dụng máy tính từ khi còn nhỏ, cùng với người chung đam mê là cha mình. Từ chỗ ngạc nhiên vì hành vi mặc định của ứng dụng có thể bị thay đổi quá dễ dàng, Stephen đã nhanh chóng bị cuốn hút bởi máy tính. Đến nay, ông đã trở thành một chuyên gia với trên 15 năm kinh nghiệm trong ngành công nghệ thông tin và bảo mật. Ông là tác giả của một trong những khoá học nâng cao nhất của SANS, SEC760: Advanced Exploit Development for Penetration Testers, là người thứ 9 trên thế giới nhận được chứng chỉ Chuyên gia Bảo mật (GSE) của GIAC. Ông cũng là đồng tác giả của loạt sách Gray Hat Hacking và là diễn giả thông điệp chính tại các hội thảo RSA Hoa Kỳ, RSA khu vực Châu Á - TBD và Nhật Bản, sự kiện AppSec của OWASP, hội thảo BSides và các sự kiện khác. Ngoài ra, Stephen còn giữ vai trò Chủ trì Chương trình đào tạo cho hai khóa học của SANS về bảo vệ không gian mạng (SANS Cyber Defense) và kiểm thử xâm nhập (SANS Penetration Testing).

English

As a penetration tester, red teamer, or exploit developer, you will often be up against a varying number of exploit mitigations aimed at thwarting your attack. In the past, the majority of these mitigations focused on user mode vulnerabilities; however, the Kernel is now well-protected. There are mature mitigations, such as Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP), and Control Flow Guard (CFG), as well as newer mitigations associated with Windows Defender Exploit Guard. We will take a look at the most effective mitigations, and venture into Kernel mitigations such as Virtualization Based Security (VBS) and others.

Stephen Sims began working on computers at a young age with a fellow enthusiast: his father. Amazed by how easy it was to change an application's intended behavior, Stephen was quickly hooked. Today, he's an industry expert with over 15 years of experience in information technology and security. He's authored SANS most advanced course, SEC760: Advanced Exploit Development for Penetration Testers, was the 9th person in the world to earn the GIAC Security Expert certification (GSE), and co-author of the Gray Hat Hacking book series, as well as a keynote speaker who's appeared at RSA USA and APJ, OWASP AppSec, BSides events and more. On top of all this, Stephen is Curriculum Lead for both SANS Cyber Defense and SANS Penetration Testing.

*You can also register to view this webcast recording in English
View English Recording >