无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 2588|回复: 9
打印 上一主题 下一主题

微软出现两处致命的Ring0漏洞,我们无法对付利用NTLDR和HAL的病毒

[复制链接]
跳转到指定楼层
1#
发表于 2008-3-19 15:33:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  chi病毒利用ring0搞得沸沸扬扬,现在进入ring0的方法已经又不少了,利用驱动程序进入RING0;用读写物理内存的方法来读写GDT所在的物理内存,在GDT上生成自己的调用门来进入ring0;利用结构化异常处理以及利用中断门的方法进入RING0等。另外的方法还有利用下面的漏洞。
1、NTLDR漏洞——NTLDR就是系统的引导过程中的重要角色,主要任务就是将x86 实模式转到保护模式,装载Ntbootdd.sys文件等.而其中也包括了装载GDT。然而微软并没有保护NTLDR,也就是说,如果病毒创建一个调用门,写入NTLDR,那么系统启动的时候就会将调用门装载。然后就可以利用这个后门来进入RING0了。
2、HAL漏洞——微软没有保护HAL.DLL,而且ExAcquireFastMutex()是第一个被导出的函数(很方便HOOK),又是一个执行得很频繁的函数。HOOK HAL.DLL的ExAcquireFastMutex()。在函数执行前先执行我的代码,往IDT里添加INT FE陷阱门。重新启动后就可以通过它进入RING0。
==============================
MGF病毒(原病毒为良性)的作者向微软报告了这两个漏洞,然而微软置之不理。Funlove.4608病毒则是恶性病毒。面对优先权高于驱动程序的病毒,那些“放火墙”和“傻堵”软件这回估计要傻眼了。
我们唯一能防范的就是尽量减少执行来历不明的执行软件。

[ 本帖最后由 netwinxp 于 2008-3-19 03:37 PM 编辑 ]
2#
发表于 2008-3-19 20:16:58 | 只看该作者
讲的很好,佩服LZ的知识底蕴!
回复

使用道具 举报

3#
发表于 2008-3-26 18:30:27 | 只看该作者
学习了~~~~~!!!!!!!!!!!!!
回复

使用道具 举报

4#
发表于 2008-5-5 19:29:52 | 只看该作者
不错,楼主高见!^)^
回复

使用道具 举报

5#
发表于 2008-5-5 22:25:14 | 只看该作者
这事儿确实比较郁闷啊!!
回复

使用道具 举报

6#
发表于 2008-5-7 19:43:33 | 只看该作者
暂时还没有见过这个病毒!支持一下!
回复

使用道具 举报

7#
发表于 2008-5-8 08:24:40 | 只看该作者
留名,让更多的人看到。。。呵呵
回复

使用道具 举报

8#
发表于 2008-5-27 18:50:23 | 只看该作者
不怕病毒.哈哈.就爱裸奔
回复

使用道具 举报

9#
发表于 2008-5-28 10:28:55 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2026-3-12 14:16

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表