期刊专题

10.3969/j.issn.1671-1122.2014.07.005

基于Windows的CSRSS进程漏洞分析与利用

引用
随着技术的进步,Windows 操作系统日益完善,多种内存保护技术的结合使得传统的基于缓冲区溢出攻击越来越困难。在这种情况下,内核漏洞往往可以作为突破安全防线的切入点,一旦漏洞被病毒、木马利用,将会彻底瓦解安全软件的所有防御,沉重打击系统安全。随着 Windows NT 的开发,操作系统被设计成可以支持多个子系统,包括 POSIX、OS/2以及Windows 子系统(也被称为客户端/服务器运行时子系统或者 CSRSS)。文章展开了一系列关于 CSRSS 的研究,描述了 CSRSS 内部机制。尽管一些研究已经在少数文章中有所提及,但是直到现在没有深入的案例研究。文章详细地介绍了 CSRSS 及其通信机制,以及最近常见于现代操作系统的 CSRSS 变化。另外,站在安全的角度,文章对 Windows 内核漏洞进行了分类,并且提出了一套漏洞研究的流程。按照这套流程,研究了 CSRSS 进程的权限提升漏洞和拒绝服务漏洞。文章通过对 CVE-2011-1281漏洞的分析,发现 use-after-free 漏洞不仅出现在浏览器漏洞中,在系统软件中同样有可能出现。

Windows 子系统、CSRSS、Windows 内核、漏洞分析

TP309(计算技术、计算机技术)

国家自然科学基金61170282

2014-08-09(万方平台首次上网日期,不代表论文的发表时间)

共10页

20-29

相关文献
评论
暂无封面信息
查看本期封面目录

信息网络安全

1671-1122

31-1859/TN

2014,(7)

相关作者
相关机构

专业内容知识聚合服务平台

国家重点研发计划“现代服务业共性关键技术研发及应用示范”重点专项“4.8专业内容知识聚合服务技术研发与创新服务示范”

国家重点研发计划资助 课题编号:2019YFB1406304
National Key R&D Program of China Grant No. 2019YFB1406304

©天津万方数据有限公司 津ICP备20003920号-1

信息网络传播视听节目许可证 许可证号:0108284

网络出版服务许可证:(总)网出证(京)字096号

违法和不良信息举报电话:4000115888    举报邮箱:problem@wanfangdata.com.cn

举报专区:https://www.12377.cn/

客服邮箱:op@wanfangdata.com.cn