구글은 마이크로소프트에게 보안 결함을 수정하기 위해 90일의 시간을 주었다. 마이크로소프트는 실패했다
Google Project Zero의 보안 연구원은 악성 코드를 메모리에 로드할 수 있는 Microsoft Edge의 거대한 보안 결함에 대해 공개적으로 보고했습니다. 그러나 Microsoft는 보안 버그에 대해 통지를 받았고 공개될 때까지 90일 동안 수정했습니다. 분명히 Microsoft는 마감일을 맞추지 못했습니다.
Google 연구원은 Microsoft Edge 브라우저 ACG(임의 코드 가드)의 보안 결함에 대해 보고했습니다.[1] 2017년 11월 기능. Microsoft는 연장된 기한을 요청했고 Google은 버그를 수정하고 2월 패치 화요일에 제공하기 위해 14일을 추가로 제공했습니다.
그러나 Microsoft의 이번 달 패치에는 이 취약점에 대한 수정 사항이 없습니다. 회사 측은 "수정이 당초 예상보다 복잡하다"고 말했다. 수정 사항은 3월 13일 화요일 패치에 공개될 예정입니다.[2] 그러나 확인되지 않았습니다.
Microsoft Edge 취약점은 Chromium 블로그에 보고되었습니다.
Microsoft Edge 사용자는 더 이상 안전하고 건전하다고 느끼지 않아야 합니다. Google은 버그와 작동 방식에 대한 정보를 공개했습니다. 따라서 사이버 공격을 시작하기 위해 악용할 결함을 찾고 있는 사람은 이제 이를 이용할 수 있습니다.
구글 연구원 Ivan Fratric은 Microsoft의 ACG(Arbitrary Code Guard)에서 다음과 같은 취약점을 발견했습니다. "중간." 이 결함은 JavaScript용 JIT(Just In Time) 컴파일러에 영향을 미치며 공격자가 악성 코드를 로드할 수 있습니다. 암호. 문제는 Chromium 블로그에 설명되어 있습니다.[3]
콘텐츠 프로세스가 손상되고 콘텐츠 프로세스가 JIT 프로세스가 다음에 VirtualAllocEx()를 호출할 주소를 예측할 수 있는 경우(참고: 상당히 예측 가능함) 콘텐츠 프로세스는 다음을 수행할 수 있습니다.
1. UnmapViewOfFile()을 사용하여 위에서 매핑된 공유 메모리 매핑을 해제합니다.
2. 쓰기 가능한 메모리 영역을 동일한 주소에 할당하십시오. JIT 서버가 그곳에 곧 실행할 페이로드를 쓰고 씁니다.
3. JIT 프로세스가 VirtualAllocEx()를 호출하면 메모리가 이미 할당되어 있어도 호출이 성공하고 메모리 보호가 PAGE_EXECUTE_READ로 설정됩니다.
구글이 마이크로소프트 제품의 결함을 공개한 것은 이번이 처음이 아니다.
2016년 Google 연구원은 Windows 10의 결함을 발견했습니다. 상황도 비슷했다. Microsoft는 공격자가 Windows 컴퓨터에 백도어를 설치할 수 있는 취약점에 대한 정보를 받았습니다.
그러나 구글은 오랫동안 침묵하지 않았다. 그들은 "심각한" 취약점을 공개하는 데 단 10일이 걸렸습니다. 당시 Google은 Chrome 사용자를 위한 수정 사항을 배포했습니다. 그러나 Windows OS 자체는 여전히 취약합니다.
2년 전 치명적인 취약점에 대한 뉴스가 나온 후 Microsoft 대변인은 "Google의 공개는 고객을 잠재적인 위험에 빠뜨릴 수 있습니다."라고 말했습니다.[4]
작년에 Google은 "크레이지 배드"에 대해보고했습니다.[5] 원격 코드 실행을 허용하는 Windows 10의 취약점. 그러나 Microsoft는 최신 패치 화요일 업데이트로 문제를 해결했습니다. 그래도 보안 문제는 제때 해결할 수 있을 것 같습니다.