<div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><a href="https://twitter.com/daveaitel/status/1084837761796980736">https://twitter.com/daveaitel/status/1084837761796980736</a><br></div><div dir="ltr"><br></div><div>Project Zero released about five different bugs today in Windows:</div><div><a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=1683">https://bugs.chromium.org/p/project-zero/issues/detail?id=1683</a><br></div><div><br></div><div>This is my favorite bit:</div><div>"""</div><div><div><i>Ultimately I warned you after cases 36544 and 37954 that you should be fixing the root cause of normal user’s being able to use the Session Moniker not playing  whack-a-mole with COM objects. Of course you didn’t listen then and no doubt you’ll just try and fix browser broker and be done with it.</i></div></div><div>"""</div><div><br></div><div>The thing about underlying frameworks, and none is more FUNdamental than COM, is that they are extremely difficult to fix, and the bugs are far reaching and typically quite reliable.</div><div><br></div><div>Anyways, here's my suggestion when you attend a conference like INFILTRATE: Come with a question for a speaker. The thing with smaller conferences is you can literally sit down at the dinner table with James Forshaw and ask him detailed questions about his process or how he sees the future of security with COM working out, or where he didn't bother to look or what bugs are easy or hard to find. Pick any INFILTRATE speaker, and PREPARE a question about their research. </div><div><br></div><div>-dave</div></div></div></div></div>