グーグルはマイクロソフトが修正するのに遅れたエッジのセキュリティ欠陥を開示します

GoogleはMicrosoftにセキュリティ上の欠陥を修正するために90日を与えました。 マイクロソフトは失敗しました

GoogleがMicrosoftEdgeのセキュリティ上の欠陥を開示

GoogleのProjectZeroのセキュリティ研究者は、悪意のあるコードをメモリにロードできるMicrosoftEdgeの巨大なセキュリティ上の欠陥について公に報告しました。 ただし、Microsoftはセキュリティバグについて通知を受け、一般に公開されるまで90日以内に修正しました。 どうやら、マイクロソフトは期限に間に合わなかった。

Googleの研究者は、MicrosoftEdgeブラウザの任意コードガード(ACG)のセキュリティ上の欠陥について報告しました[1] 2017年11月の機能。 マイクロソフトは期限の延長を要求し、グーグルはバグを修正して火曜日の2月のパッチで提供するためにさらに14日を与えました。

ただし、今月のMicrosoftのパッチには、この脆弱性に対する修正はありませんでした。 同社によれば、「修正は当初の予想よりも複雑です」。 この修正は、3月13日火曜日のパッチでリリースされる予定です。[2] ただし、確認されていません。

MicrosoftEdgeの脆弱性がChromiumブログで報告されています

Microsoft Edgeユーザーは、もはや安全で健全であると感じることはありません。 グーグルはバグとそれがどのように動作するかについての情報をリリースしました。 したがって、サイバー攻撃を開始するために悪用する欠陥を探している人は誰でも、それを利用できるようになります。

Googleの研究者であるIvanFratricは、Microsoftの任意コードガード(ACG)に脆弱性を発見しました。 "中くらい。" この欠陥はJavaScript用のJustIn Time(JIT)コンパイラに影響し、攻撃者が悪意のあるものをロードできるようにします コード。 この問題は、Chromiumブログで説明されています。[3]

コンテンツプロセスが危険にさらされ、コンテンツプロセスが次にどのアドレスでVirtualAllocEx()を呼び出すかを予測できる場合(注:かなり予測可能です)、コンテンツプロセスは次のことができます。

1. UnmapViewOfFile()を使用して、上記でマップされた共有メモリのマップを解除します
2. 同じアドレスに書き込み可能なメモリ領域を割り当てます。JITサーバーは、すぐに実行可能なペイロードをそこに書き込み、書き込みます。


3. JITプロセスがVirtualAllocEx()を呼び出すと、メモリがすでに割り当てられていても、呼び出しは成功し、メモリ保護はPAGE_EXECUTE_READに設定されます。

GoogleがMicrosoft製品の欠陥を公表するのはこれが初めてではない

2016年、Googleの研究者はWindows10の欠陥を発見しました。 状況も同様でした。 マイクロソフトは、攻撃者がWindowsコンピュータにバックドアをインストールすることを可能にする脆弱性について知らされました。

しかし、グーグルは長い間沈黙を守っていませんでした。 彼らは「重大な」脆弱性について開示するのにたった10日しかかかりませんでした。 当時、GoogleはGoogleChromeユーザー向けの修正プログラムを展開していました。 ただし、WindowsOS自体は脆弱なままです。

重大な脆弱性に関するニュースが2年前に明らかになった後、マイクロソフトの広報担当者は「Googleによる開示は顧客を潜在的なリスクにさらす」と語った。[4]

昨年、グーグルは「クレイジーバッド」について報告した[5] リモートコード実行を可能にするWindows10の脆弱性。 ただし、Microsoftは、火曜日の最新のパッチアップデートで問題を修正することができました。 ただし、セキュリティの問題は時間内に解決できるようです。