ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

BlueHat Asia 2025: Исправление ошибок без самого исправления: Безопасность во время выполнения с ...

Автор: Microsoft Security Response Center (MSRC)

Загружено: 2026-01-05

Просмотров: 136

Описание: В этом докладе инженер по безопасности Вертика Шарма представляет Shimit — исследовательский проект, посвященный смягчению последствий отдельных уязвимостей Linux во время выполнения с использованием методов на основе заглушек.

В презентации рассматривается постоянная проблема в области безопасности: разрыв между раскрытием уязвимости и развертыванием патчей. Даже когда патчи выпускаются оперативно, реальные ограничения — такие как устаревшие системы или задержки развертывания — могут оставлять системы уязвимыми. Используя взлом Equifax в 2017 году в качестве показательного примера, Вертика подчеркивает, почему временные меры часто необходимы для снижения риска в этот период уязвимости.

Shimit решает эту проблему, перехватывая вызовы уязвимых библиотечных функций во время выполнения, перенаправляя выполнение через код заглушки, а не изменяя или перекомпилируя существующие приложения. Используя механизмы Linux, такие как перегрузка символов, LD_PRELOAD и dlsym, этот подход обеспечивает точный и неинтрузивный способ мониторинга, блокировки или условного разрешения уязвимого поведения.

В докладе рассматриваются следующие темы:
➤ Обзор методов защиты на основе shim и принципов их работы
➤ Практические объяснения LD_PRELOAD и динамического разрешения символов
➤ Простая демонстрация перехвата функций
➤ Реальный пример защиты от уязвимости переполнения буфера в iconv
➤ Обсуждение ограничений, включая статическую компоновку и встроенные функции

Shimit представлен как подход, позволяющий использовать собственные средства защиты, полезный для снижения рисков в ожидании полного развертывания патчей, особенно для широко используемых разделяемых библиотек.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
BlueHat Asia 2025: Исправление ошибок без самого исправления: Безопасность во время выполнения с ...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

BlueHat Asia: Масштабные случаи удаленного выполнения кода между арендаторами: Взлом Azure и посл...

BlueHat Asia: Масштабные случаи удаленного выполнения кода между арендаторами: Взлом Azure и посл...

BlueHat Asia: От антипаттернов к обеспечению надежности: Раскрытие потенциала поиска вариантов

BlueHat Asia: От антипаттернов к обеспечению надежности: Раскрытие потенциала поиска вариантов

BlueHat Asia: Augmented disruption using graph-based scoring

BlueHat Asia: Augmented disruption using graph-based scoring

BlueHat Asia: Использование уязвимостей конвейера: реальные уязвимости CI/CD и способы их защиты.

BlueHat Asia: Использование уязвимостей конвейера: реальные уязвимости CI/CD и способы их защиты.

Claude Code с КОМАНДОЙ агентов - автономная машина разработки

Claude Code с КОМАНДОЙ агентов - автономная машина разработки

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

Разбор инфраструктуры реального проекта. Стоит ли внедрять Kubernetes?

Разбор инфраструктуры реального проекта. Стоит ли внедрять Kubernetes?

BlueHat Asia: От оповещения к сбою: Оценка рисков для облачных приложений OAuth на основе фактиче...

BlueHat Asia: От оповещения к сбою: Оценка рисков для облачных приложений OAuth на основе фактиче...

Дорожная карта по изучению ИИ (начало)

Дорожная карта по изучению ИИ (начало)

Первый P2P‑менеджер паролей без облака от Tether (USDT): PearPass обзор

Первый P2P‑менеджер паролей без облака от Tether (USDT): PearPass обзор

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Забавный веб, обход рейтлимита http заголовками. Прохожу машину Sustah на tryhackme, уровень medium.

Забавный веб, обход рейтлимита http заголовками. Прохожу машину Sustah на tryhackme, уровень medium.

JetKVM - девайс для удаленного управления вашими ПК

JetKVM - девайс для удаленного управления вашими ПК

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Протокол TLS в Wireshark | Компьютерные сети - 44

Протокол TLS в Wireshark | Компьютерные сети - 44

Я купил ВОДОМАТ! Новый бизнес

Я купил ВОДОМАТ! Новый бизнес

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Локальная установка и тестирование DeepSeek OCR 2

Локальная установка и тестирование DeepSeek OCR 2

BlueHat Asia: Когда серверы подвергаются фишингу: неправильная привязка токена OAuth и CSRF-атаки...

BlueHat Asia: Когда серверы подвергаются фишингу: неправильная привязка токена OAuth и CSRF-атаки...

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]