Друзья, отличная новость: определились первые несколько докладов основной программы. Все они рассказывают о необычных возможностях, казалось бы, хорошо изученного ПО, а также о том, как полезные инструменты для анализа информации или защиты в определенных ситуациях могут только помочь атакующему. Но обо всем – по порядку.

Что такое Zero Nights?

Итак:

«Во имя всеобщего блага: использование интерфейса RPC VMware для веселья и пользы»

Абдул-Азиз Харири, Брайан Горенц, Ясиль Спелман (США, Канада)

Известно, что исследователи используют виртуальные машины для изучения и анализа потенциально опасного кода. Однако, уязвимости гипервизора могут открыть доступ вредоносному коду ко всей системе. Докладчики расскажут о связях между узлами в VMware и опишут функциональные возможности интерфейса RPC. Будут обсуждаться методы автоматического перехвата и анализа RPC запросов, отправленных с гостевой ОС на основную.

Также исследователи продемонстрируют, как создать инструменты отправки запросов на RPC интерфейс в C++ и Python для фаззинга и как эксплотировать уязвимости типа Use-After- Free в VMware.

«Использование токенов доступа для обхода системы UAC»

Джеймс Форшоу (Великобритания)

Джеймс расскажет о том, как и почему взламывают систему контроля учетных записей (UAC) в Microsoft Windows. Докладчик опишет, как работает метод обхода, позволяющий получить права администратора, если есть хотя бы одно приложение с повышенным уровнем привилегий. Доклад также подробно рассмотрит ранее недокументированную технику злоупотребления более безопасной, как предполагалось, системой повышения полномочий Over-The-Shoulder в Windows 10.

«Вредоносный JIT: использование концепции администрирования «точно в срок» при попытке избежать обнаружения»

Игаль Гофман и Марина Симаков (Израиль)

Концепция, предложенная для защиты среды от злоумышленников, может применяться для того, чтобы избежать различных механизмов обнаружения, интегрированных в среду, и сохранять положение в среде уже после получения высоких привилегий. Исследователи назвали это «Вредоносным JIT». Докладчики сосредоточатся на случаях применения данной концепции в средах Active Directory и рассмотрят ее с двух точек зрения: со стороны злоумышленников и со стороны защитников.

Подробнее о программе конференции

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии