5 月 10 日(三) 14:45 - 15:15 4F 展區會議室 4B
注意看,這些 Windows 的 Potatoes 太狠了! 解析 5 種基於 MS-RPCE 的攻擊手法
簡報連結

近年來針對 Windows RPC 的攻擊與日俱增,軟體開發的過程中,我們常常以遠端進程通訊 (Remote Process Communication;RPC) 作為軟體間傳遞訊息的通道,然而當開發者在使用 Windows API 的時候往往沒注意到底層 MS-RPCE 的權限管理,甚至是微軟官方在基於 MS-RPCE 介面所開發的系統服務也不乏有這類型的漏洞。

這些漏洞發生的成因往往是因為開發者沒有完整理解 Windows 提供的這些複雜的使用者權限管理,導致開發過程中沒有妥善管理使用者權限,造成漏洞的發生層出不窮。

此議程將逐個分析從滲透測試中常用的各種以 Potato 為命名的工具,解析可以透過 MS-RPCE 漏洞所產生的攻擊手法,並提出對應的 Mitigation,以及如何檢視缺乏妥善權限管理的 MS-RPCE 介面。

  • FORUM | 資安威脅研究室
  • LOCATION | 臺北南港展覽二館 4F 展區會議室 4B
  • LEVEL | 進階
  • SESSION TYPE | 現場演講
  • LANGUAGE | 中文
  • SESSION TOPIC | Application Security Windows Penetration Testing