A Google nyilvánosságra hozta az Edge biztonsági hibáját, amelyet a Microsoft késve javított ki

A Google 90 napot adott a Microsoftnak a biztonsági hiba kijavítására; A Microsoft megbukott

A Google nyilvánosságra hozta a Microsoft Edge biztonsági hibáját

A Google Project Zero biztonsági kutatói nyilvánosan beszámoltak a Microsoft Edge hatalmas biztonsági hibájáról, amely lehetővé teszi egy rosszindulatú kód betöltését a memóriába. A Microsoft azonban értesítést kapott a biztonsági hibáról, és 90 napot kapott annak kijavítására, amíg nyilvánosságra nem kerül. Úgy tűnik, a Microsoft nem tartotta be a határidőt.

A Google kutatói a Microsoft Edge böngésző Arbitrary Code Guard (ACG) biztonsági hibájáról számoltak be.[1] funkció 2017 novemberében. A Microsoft kérte a határidő meghosszabbítását, a Google pedig további 14 napot adott a hiba kijavítására és a februári javítási kedden történő közzétételre.

A Microsoft e havi javításai azonban nem javították ezt a biztonsági rést. A cég azt állítja, hogy „a javítás bonyolultabb, mint azt eredetileg várták”. A javítás várhatóan a közelgő Patch Kedden, március 13-án jelenik meg.[2] Ez azonban nincs megerősítve.

A Microsoft Edge biztonsági rését jelentették a Chromium blogon

A Microsoft Edge felhasználók többé nem érzik magukat biztonságban. A Google közzétette az információkat a hibáról és annak működéséről. Ezért bárki, aki hibát keres, hogy kibertámadást indítson, most kihasználhatja azt.

Ivan Fratric, a Google kutatója sérülékenységet talált a Microsoft Arbitrary Code Guard (ACG) rendszerében, amelyet "közepes." A hiba a Just In Time (JIT) JavaScript-fordítót érinti, és lehetővé teszi a támadók számára, hogy rosszindulatú programokat töltsenek be. kód. A probléma leírása a Chromium blogban található:[3]

Ha egy tartalomfolyamat sérül, és a tartalomfolyamat meg tudja jósolni, hogy a JIT-folyamat melyik címen hívja meg legközelebb a VirtualAllocEx()-t (megjegyzés: ez meglehetősen kiszámítható), a tartalomfolyamat:

1. Szüntesse meg a fenti megosztott memória leképezését az UnmapViewOfFile() segítségével
2. Rendeljen le egy írható memóriaterületet ugyanazon a címen, amelyet a JIT szerver írni fog, és írjon oda egy hamarosan végrehajtható hasznos adatot.
3. Amikor a JIT folyamat meghívja a VirtualAllocEx()-et, annak ellenére, hogy a memória már le van foglalva, a hívás sikeres lesz, és a memóriavédelem PAGE_EXECUTE_READ értékre lesz állítva.

Nem ez az első alkalom, amikor a Google nyilvánosságra hozza a Microsoft-termékek hibáit

2016-ban a Google kutatói hibát fedeztek fel a Windows 10-ben. Hasonló volt a helyzet. A Microsoft tájékoztatást kapott a biztonsági résről, amely lehetővé tette a támadók számára, hogy hátsó ajtót telepítsenek a Windows rendszerű számítógépekre.

A Google azonban nem hallgatott sokáig. Mindössze 10 napba telt, hogy nyilvánosságra hozzák a „kritikus” sebezhetőséget. Akkoriban a Google bevezetett egy javítást a Google Chrome felhasználói számára. Maga a Windows operációs rendszer azonban továbbra is sebezhető.

Miután két évvel ezelőtt megjelentek a kritikus sebezhetőségről szóló hírek, a Microsoft szóvivője azt mondta, hogy „a Google általi közzététel potenciális kockázatnak teszi ki az ügyfeleket”.[4]

Tavaly a Google „őrült rosszról” számolt be[5] a Windows 10 biztonsági rése, amely lehetővé tette a távoli kódfuttatást. A Microsoftnak azonban sikerült kijavítania a problémát a legújabb javítási keddi frissítésekkel. Úgy tűnik azonban, hogy a biztonsági problémákat időben meg lehet oldani.