Google otkriva sigurnosni propust u Edgeu koji je Microsoft kasnio popraviti

click fraud protection

Google je dao Microsoftu 90 dana da popravi sigurnosni propust; Microsoft nije uspio

Google otkriva sigurnosni propust u Microsoft Edgeu

Sigurnosni istraživači u Googleovom projektu Zero javno su izvijestili o velikom sigurnosnom propustu u Microsoft Edgeu koji omogućuje učitavanje zlonamjernog koda u memoriju. Međutim, Microsoft je obaviješten o sigurnosnoj grešci i dao mu je rok od 90 dana da je popravi dok se javno ne otkrije. Očito, Microsoft nije uspio ispoštovati rok.

Googleovi istraživači izvijestili su o sigurnosnom propustu u Arbitrary Code Guard (ACG) preglednika Microsoft Edge[1] igra u studenom 2017. Microsoft je zatražio produženi rok, a Google je dao dodatnih 14 dana da ispravi bug i dostavi ga u zakrpi u veljači u utorak.

Međutim, Microsoftove zakrpe ovog mjeseca nisu imale ispravak za ovu ranjivost. Tvrtka kaže da je "popravak složeniji nego što se u početku očekivalo." Očekuje se da će popravak biti objavljen u nadolazećoj zakrpi u utorak 13. ožujka.[2] Međutim, nije potvrđeno.

Microsoft Edge ranjivost je prijavljena na Chromium blogu

Korisnici Microsoft Edgea više se ne bi trebali osjećati sigurno i zdravo. Google je objavio informacije o bugu i načinu na koji radi. Stoga svatko tko traži propust koji će iskoristiti kako bi pokrenuo cyber napad sada to može iskoristiti.

Googleov istraživač Ivan Fratric pronašao je ranjivost u Microsoftovoj Arbitrary Code Guard (ACG) koja je ocijenjena kao "srednji." Greška utječe na Just In Time (JIT) prevodilac za JavaScript i omogućuje napadačima da učitaju zlonamjerni program kodirati. Problem je opisan u Chromium blogu:[3]

Ako je proces sadržaja kompromitiran i proces sadržaja može predvidjeti na kojoj adresi će JIT proces sljedeće pozvati VirtualAllocEx() (napomena: prilično je predvidljiv), proces sadržaja može:

1. Uklonite mapu dijeljene memorije koja je gore mapirana pomoću UnmapViewOfFile()
2. Dodijelite područje memorije za pisanje na istoj adresi na kojoj će JIT poslužitelj zapisati i napisati uskoro izvršni korisni teret.
3. Kada JIT proces pozove VirtualAllocEx(), iako je memorija već dodijeljena, poziv će uspjeti i zaštita memorije će biti postavljena na PAGE_EXECUTE_READ.

Nije prvi put da Google javno otkriva nedostatke u Microsoftovim proizvodima

2016. Googleovi istraživači otkrili su nedostatak u sustavu Windows 10. Situacija je bila slična. Microsoft je obaviješten o ranjivosti koja je omogućila napadačima da instaliraju backdoor na Windows računalo.

Međutim, Google nije dugo šutio. Trebalo im je samo 10 dana da otkriju o "kritičnoj" ranjivosti. Tada je Google implementirao popravak za korisnike Google Chromea. Međutim, sam Windows OS ostaje ranjiv.

Nakon što su se prije dvije godine pojavile vijesti o kritičnoj ranjivosti, glasnogovornik Microsofta rekao je da "otkrivanje od strane Googlea dovodi klijente u potencijalni rizik".[4]

Prošle godine Google je izvijestio o "ludo lošem"[5] ranjivost u sustavu Windows 10 koja je omogućila daljinsko izvršavanje koda. Međutim, Microsoft je uspio riješiti problem s najnovijim ažuriranjima Patch Tuesday. No, čini se da je sigurnosne probleme moguće riješiti na vrijeme.