Google dezvăluie o defecțiune de securitate în Edge pe care Microsoft a întârziat să o remedieze

click fraud protection

Google a dat Microsoft 90 de zile pentru a remedia defectele de securitate; Microsoft a eșuat

Google dezvăluie o defecțiune de securitate în Microsoft Edge

Cercetătorii de securitate de la Google Project Zero au raportat public despre o defecțiune uriașă de securitate în Microsoft Edge, care permite încărcarea unui cod rău intenționat în memorie. Cu toate acestea, Microsoft a fost anunțat despre eroarea de securitate și i s-au acordat 90 de zile pentru a o remedia până când este dezvăluită public. Aparent, Microsoft nu a reușit să respecte termenul limită.

Cercetătorii Google au raportat despre o defecțiune de securitate în browserul Microsoft Edge Arbitrary Code Guard (ACG)[1] caracteristică în noiembrie 2017. Microsoft a cerut termenul prelungit, iar Google a acordat încă 14 zile pentru a remedia eroarea și a o furniza în Patch-ul de marți din februarie.

Cu toate acestea, corecțiile din această lună de la Microsoft nu au avut o remediere pentru această vulnerabilitate. Compania spune că „remedierea este mai complexă decât se anticipa inițial”. Remedierea este de așteptat să fie lansată în patch-ul viitor, marți, pe 13 martie.

[2] Cu toate acestea, nu este confirmat.

Vulnerabilitatea Microsoft Edge este raportată pe blogul Chromium

Utilizatorii Microsoft Edge nu ar trebui să se mai simtă în siguranță. Google a lansat informații despre eroare și despre modul în care funcționează. Prin urmare, oricine caută un defect de exploatat pentru a lansa un atac cibernetic poate profita acum de el.

Cercetătorul Google Ivan Fratric a găsit o vulnerabilitate în Arbitrary Code Guard (ACG) de la Microsoft, care a fost evaluată ca fiind "mediu." Defectul afectează compilatorul Just In Time (JIT) pentru JavaScript și le permite atacatorilor să încarce un program rău intenționat cod. Problema este descrisă în blogul Chromium:[3]

Dacă un proces de conținut este compromis și procesul de conținut poate prezice pe ce adresă procesul JIT va apela în continuare VirtualAllocEx() (notă: este destul de previzibil), procesul de conținut poate:

1. Anulați maparea memoriei partajate mapată mai sus folosind UnmapViewOfFile()
2. Alocați o regiune de memorie care poate fi scrisă pe aceeași adresă serverul JIT va scrie și va scrie acolo o sarcină utilă care va fi executabilă în curând.
3. Când procesul JIT apelează VirtualAllocEx(), chiar dacă memoria este deja alocată, apelul va reuși și protecția memoriei va fi setată la PAGE_EXECUTE_READ.

Nu este prima dată când Google dezvăluie public defecte ale produselor Microsoft

În 2016, cercetătorii Google au descoperit un defect în Windows 10. Situația era similară. Microsoft a fost informat despre vulnerabilitatea care le-a permis atacatorilor să instaleze o ușă din spate pe computerul Windows.

Cu toate acestea, Google nu a rămas tăcut mult timp. Le-a luat doar 10 zile să dezvăluie vulnerabilitatea „critică”. Pe atunci, Google a implementat o remediere pentru utilizatorii Google Chrome. Cu toate acestea, sistemul de operare Windows în sine rămâne vulnerabil.

După ce știrile despre vulnerabilitatea critică au apărut în urmă cu doi ani, purtătorul de cuvânt al Microsoft a declarat că „dezvăluirea de către Google pune clienții în pericol potențial”.[4]

Anul trecut, Google a raportat despre „rău nebunesc”[5] vulnerabilitate în Windows 10 care a permis executarea codului de la distanță. Cu toate acestea, Microsoft a reușit să remedieze problema cu cele mai recente actualizări ale Patch Tuesday. Cu toate acestea, se pare că este posibil să se rezolve problemele de securitate la timp.