Google의 Project Zero, 패치되지 않은 Microsoft Edge 및 IE 취약점 누출

소프트웨어 개발자와 컴퓨터 사용자 모두 증가하는 사이버 공격에 대해 심각하게 우려하고 있습니다. Cryptolocker, FBI, Ukash, Locky 및 기타 여러 랜섬웨어 바이러스에 의해 PC가 하이재킹된 후 가정용 PC 사용자, 소규모 기업, 심지어 대기업까지 수백만 달러의 손실을 입었습니다. 랜섬웨어 공격이 가장 심각하지만 해커가 사람들을 협박하여 이익을 얻기 위해 사용하는 다른 방법이 많이 있습니다. Microsoft를 비롯한 기술 대기업은 항상 사용자 보호를 위해 열심히 노력했지만 분명히, 최소한의 보안을 악용하는 해커 중에는 수백 명의 전문 프로그래머가 있습니다. 취약점. 이것은 인터넷에서 널리 논의되는 진행 중인 문제이며 해커가 사람을 속이는 것을 막기 위해 다양한 조치를 취하고 있습니다.

최근 마이크로소프트는 구글의 프로젝트 제로 보안 연구팀 이후 부끄러운 상황에 빠졌다. 는 11월 말에 Microsoft Edge 및 Internet Explorer 웹 브라우저의 심각한 취약점을 공개했습니다. 2016. 취약점(CVE-2017-0038으로 인덱싱됨)은 JavaScript가 HTML 테이블의 StyleSheet 속성을 다시 포맷하는 HTML 파일에서 비롯된 유형 혼동 버그로 알려져 있습니다. 결과적으로 유형 혼동은 웹 브라우저의 보안 허점을 유발합니다. National Vulnerability Database가 지적했듯이 이 버그는 "원격 공격자가 벡터를 통해 임의의 코드를 실행할 수 있게 합니다. 제작된 CSS(Cascading Style Sheets) 토큰 시퀀스 및 [table-header]에서 작동하는 제작된 JavaScript 코드 포함 요소."

Project Zero는 2016년 11월 25일에 IE/Edge 결함에 대해 Microsoft에 알렸고 90일 동안 패치를 출시했습니다. 그렇지 않으면 Project Zero는 취약점 세부 정보를 공개적으로 공개합니다. Microsoft는 이 문제를 인정했으며 헛수고였지만 균열을 해결하기 위해 열심히 노력했다고 믿습니다. 수정 사항은 2월 패치 화요일과 함께 출시될 것으로 예상되었지만 불행히도 아직 알려지지 않은 이유로 취소되었습니다. 일반적인 패치 화요일은 3월에만 예정되어 있습니다. 마이크로소프트가 패치를 발표하기 전까지 보안 전문가들은 예방 조치를 취하고 엣지나 IE 대신 구글 크롬(64비트 버전)에 의존할 것을 권고하고 있다. 또한 이전 버전에서 Windows 10으로 전환하는 것도 매우 권장되는 예방 조치입니다.

Microsoft의 Edge 및 IE 버그와 관련된 또 다른 뜨거운 질문은 사람들이 타사 패치를 신뢰해야 하는지 여부입니다. 아크로스시큐리티가 인터넷 익스플로러 및 엣지형 혼동 취약점에 대한 임시 패치를 공개했다. Acros Security는 패치되지 않은 취약점, 단종 및 지원되지 않는 제품, 취약한 타사 소프트웨어 등을 대상으로 합니다. 이 패치는 대부분의 악용 가능한 취약점(예: 형식 문자열, 바이너리 플랜팅, DLL 주입, 확인되지 않은 버퍼, 데이터 패치 등)에 적용할 수 있음이 지적되었습니다. 그럼에도 불구하고 Microsoft는 Windows 사용자가 타사 패치를 신뢰하는 것을 권장하지 않습니다. 아크로스 시큐리티 0패치 개발자들은 사용자가 OS 벤더에서 공개한 공식 패치를 설치하자마자 패치가 취소됐다고 주장하고 있다. 그러나 보안 전문가 Chris Goettl에 따르면 "Microsoft가 수정 사항을 출시하면 0Patch의 변경 사항 위에 설치됩니까? 문제가 발생하면 사용자\회사가 회색 영역에 남습니다." 따라서 전폭적인 지원과 모든 Microsoft에서 제공하는 수정 사항이 있는 경우 타사가 Microsoft의 구성 요소를 수정하는 것을 허용하지 않는 것이 좋습니다. 방법.