欢迎光临:富易堂
您现在的位置:主页 > 网络设备 > 防火墙 >  > 正文

赛门铁克:开箱即用,Vista容易受到遗留威胁

更新:2019-09-13 编辑:富易堂 来源:环球网 热度:7374℃
赛门铁克安全响应中心已花费数月时间在微软Vista操作系统上抛出每个黑客但厨房水槽,并在2月28日发布了一系列文件,显示Vista仍然是多么血腥或胜利结果:“现有的代码可以在没有被修改的情况下幸存下来-[某些]键盘记录程序,蠕虫,特洛伊木马和间谍软件能够存活下来,”赛门铁克研究科学家奥利·怀特豪斯接受采访时说。怀特豪斯说,目前威胁安全的恶意软件的威胁级别“相对较低”,但他表示开箱即用,Vista已经有几个传统威胁。他说:“这些进展不会花费太多。”

尽管微软公司多年来一直致力于新安全技术的投入和工作,但赛门铁克预测这将导致“更少的广泛实例”针对核心Windows操作系统漏洞的蠕虫,“研究人员在一份报告中写道,”微软WindowsVista和安全性。“

这些文件构成了安全厂商(包括赛门铁克)对Vista安全性的最新消息之一。当软件巨头进入安全软件游戏时,突然发现微软成为一个庞大而可怕的竞争对手。

这篇论文探讨了Vista中的新安全功能,包括UAC(用户访问控制),以及微软的大修旧技术,包括堆栈本身。该研究还关注Vista是否能够承受当今各种恶意软件威胁的攻击,以及恶意软件作者将其技术发展为与Vista兼容所需的内容。

赛门铁克也在挑选除了VistasGS编译器,它旨在捕获产生缓冲区溢出的软件开发人员缺陷,以及Vistas对内存操作的新防御,称为ASLR(AddressSpaceLayout随机化)。最后两个Vista安全组件GS和ASLR是Whitehouse将于2月28日在弗吉尼亚州阿灵顿的BlackHatFederal发布的演示文稿的主题。

WhitehouseBlackHat演示的概要承诺一些“令人惊讶的结果“当涉及到ASLR。

ASLR的工作是”洗牌“地址空间卡,随机定位内存中的程序,使攻击者在利用易受攻击的应用程序期间查明目标更加困难。赛门铁克发现,尽管正确实施ASLR对缓解内存损坏攻击“非常有效”,但ASLR随机化“并不像预期的那样随机。”

“其中一个随富易堂机组件没有一致随机化富易堂,导致应用程序内存布局的随机性降低,“该报告称。“这种减少确实增加了攻击者猜测正确地址的可能性。”

微软承认赛门铁克的调查结果,并表示将解决WindowsVistaSP1中的问题。

/zimages/6/28571.gif点击此处收听关于CoreSecurityTechnologies利用Vista测试的应用程序的播客。

赛门铁克还研究了Vistas最具争议的内核保护技术之一PatchGuard。顾名思义,PatchGuard保护内核免受内核内存篡改的修补或扩展,从而使恶意代码成为加载到操作系统核心的一种方式。然而,该文件指出,rootkit编写者使用与PatchGuard相同的技术来确保他们的行为未被检测到。

只有64位版本的Vista配备了这项技术,而32位版本成为未来几年的标准部署-不是。

转载请注明转载地址:“http://www.xjzyzs.com/wangluoshebei/fanghuoqiang/201909/1640.html ”。

上一篇:喀拉拉邦洪水:水位退去
下一篇:没有了
您可能喜欢
精心推荐
无法在这个位置找到: sidebar.htm