威廉希尔中文网站

威廉希尔中文网站->技术资源->安全研究->安全公告->正文

安全研究

安全公告
微软EMET破坏系统ASLR安全机制漏洞(SA2013-01)

发布日期:2013-06-20

描述:

CVE ID:CVE-2013-6791

受影响的软件及系统:
====================
Microsoft EMET 3.5 Tech Preview
Microsoft EMET 4.0 Beta

未受影响的软件及系统:
======================
Microsoft EMET 4.0

综述:
======
NSFOCUS安全研究团队发现微软EMET安全工具存在一个安全漏洞,可能造成攻击者破坏系统自身ASLR安全机制进行漏洞利用。

分析:
======
EMET是微软出品的一个系统安全增强软件。通过综合多种安全机制,使针对被保护进程的缓冲区溢出等类型的漏洞攻击难以成功。但EMET在实现上存在隐患,导致对抗ROP的防护措施实际上反而更有利于实施ROP攻击。

EMET从2.1版到最新的4.0 Beta版,都内置了类似微软Detours的Hook引擎,并在固定地址0x6fff0000处分配了一块0x10000大小的具有可执行属性的内存。

从EMET 3.5 Tech Preview版开始,EMET通过Hook相关函数等方式增加了对ROP的防护。但进行Inline Hook时所用的跳转代码被存放在固定地址的0x6fff0000的内存块中(除非分配前已经被占据)。在这块内存中保存了很多被Hook的函数的实际地址,而且偏移是固定的。

也就是说,EMET在Hook系统API以对抗ROP的同时,实际上同时提供了更便于ROP 的地址,这些地址甚至不受系统ASLR的影响而始终固定。攻击者可以利用EMET提供的这些固定地址直接进行ROP攻击而无需考虑ASLR的影响。

解决方法:

在安装漏洞相应的补丁之前,可以采用以下的临时解决方案来免受漏洞的影响:

* 暂时禁用EMET。

厂商状态:
==========
2013.04.19  通知厂商
2013.06.17  厂商发布EMET 4.0,修复了此安全漏洞

厂商已经在EMET 4.0中修复了相关漏洞,请升级到最新版本:
http://blogs.technet.com/b/srd/archive/2013/06/17/emet-4-0-now-available-for-download.aspx

附加信息:
==========
本安全漏洞由威廉希尔中文网站安全研究团队(NSFOCUS Security Team)的于旸发现。


浏览次数:

本安全公告仅用来描述可能存在的安全问题,威廉希尔中文网站不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,威廉希尔中文网站以及安全公告作者不为此承担任何责任。威廉希尔中文网站拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经威廉希尔中文网站允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

威廉希尔中文网站巨人背后的专家
关 闭
按访问者
政府
运营商
金融
能源
合作伙伴
新闻媒体
求职者
关于威廉希尔中文网站
公司概况
品牌标识
工作机会
大事记
部分客户
公司荣誉
诚聘英才
常用链接
产品线概述
产品资质
业务解决方案
公司资质
相关网站
售后服务
软件升级
威廉希尔客户自助门户系统
XML 地图 | Sitemap 地图