કેસ્પર્સકીએ એક નબળાઈ શોધી કા .ી જે ગૂગલ ક્રોમને અસર કરે છે

તાજેતરમાં, કpersસ્પરસ્કીએ એક નવું શોષણ શોધી કા .્યું જેણે અજાણ્યા દોષનો લાભ લીધો ક્રોમમાં, જે ગૂગલે પુષ્ટિ આપી છે કે ત્યાં છે શૂન્ય-દિવસની નબળાઈ તમારા બ્રાઉઝરમાં અને તે પહેલાથી જ કેટલોગ છે સીવીઇ -2019-13720.

આ નબળાઈ જેવું જ ઈંજેક્શન વાપરીને એટેકની મદદથી શોષણ કરી શકાય છે નો હુમલો "પાણી આપવાનું હોલ". આ પ્રકારનો હુમલો કોઈ શિકારીને સૂચવે છે કે, શિકાર શોધવાની જગ્યાએ, એવી જગ્યાએ રાહ જોવી પસંદ કરે છે જ્યાં તે ખાતરી કરશે કે તે આવી જશે (આ કિસ્સામાં, પીવા માટેના પાણીના બિંદુએ).

ત્યારથી હુમલો કોરિયનમાં એક માહિતી પોર્ટલ પર મળી આવ્યો હતો, જેમાં દૂષિત જાવાસ્ક્રિપ્ટ કોડ મુખ્ય પૃષ્ઠમાં દાખલ કરવામાં આવ્યો છે, જે બદલામાં દૂરસ્થ સાઇટમાંથી પ્રોફાઇલ સ્ક્રિપ્ટ લોડ કરે છે.

જાવાસ્ક્રિપ્ટ કોડનો એક નાનો દાખલ વેબ પૃષ્ઠના અનુક્રમણિકામાં રાખવામાં આવ્યો હતો જેમાંથી રીમોટ સ્ક્રિપ્ટ લોડ થઈ code.jquery.cdn.behindcrown

સ્ક્રિપ્ટ પછી બીજી સ્ક્રિપ્ટ લોડ થાય છે. આ સ્ક્રિપ્ટ તપાસે છે કે શું પીડિતાની સિસ્ટમ બ્રાઉઝરના વપરાશકર્તા એજન્ટ સાથે તુલના કરીને ચેપ લાગી શકે છે, જે વિન્ડોઝના 64-બીટ સંસ્કરણ પર ચાલતી હોવી જ જોઇએ અને WOW64 પ્રક્રિયા ન હોવી જોઈએ.

પણ બ્રાઉઝરનું નામ અને સંસ્કરણ મેળવવાનો પ્રયાસ કરો. નબળાઈ ગૂગલ ક્રોમ બ્રાઉઝરમાં બગને શોષણ કરવાનો પ્રયાસ કરે છે અને સ્ક્રિપ્ટ તપાસ કરે છે કે શું આવૃત્તિ than. કરતા વધારે અથવા તેની સમાન હોય (ક્રોમનું વર્તમાન સંસ્કરણ is 65 છે).

ક્રોમ સંસ્કરણ પ્રોફાઇલિંગ સ્ક્રિપ્ટની ચકાસણી કરે છે. જો બ્રાઉઝર સંસ્કરણ માન્ય છે, તો સ્ક્રિપ્ટ એજેક્સ વિનંતીઓની શ્રેણી ચલાવવાનું શરૂ કરે છે હુમલાખોરના નિયંત્રિત સર્વર પર, જ્યાં પાથનું નામ સ્ક્રિપ્ટમાં પસાર થયેલી દલીલ તરફ દોરી જાય છે.

પ્રથમ વિનંતી જરૂરી છે પછીના ઉપયોગ માટે મહત્વપૂર્ણ માહિતી માટે. આ માહિતીમાં મલ્ટીપલ હેક્સ એન્કોડ કરેલા શબ્દમાળાઓ છે જે સ્ક્રિપ્ટને કહે છે કે સર્વરમાંથી ડાઉનલોડ કરવા માટે કેટલા હિસ્સાના વાસ્તવિક શોષણ કોડ છે, સાથે સાથે અંતિમ અપલોડ માટે કીનો સમાવેશ કરે છે તે છબી ફાઇલનો URL અને તેના ડીક્રિપ્ટ ટુકડાઓ માટે આરસી 4 કી કોડ.

મોટાભાગનો કોડ ચોક્કસ સંવેદનશીલ બ્રાઉઝર ઘટકથી સંબંધિત વિવિધ વર્ગોનો ઉપયોગ કરે છે. લેખન સમયે આ ભૂલ હજી સુધારવામાં આવી ન હોવાથી, કેસ્પર્સ્કીએ ચોક્કસ સંવેદનશીલ ઘટક વિશેની વિગતો શામેલ ન કરવાનો નિર્ણય કર્યો.

ત્યાં કેટલાક મોટા કોષ્ટકો છે જેની સંખ્યા શેલકોડ બ્લોક અને એમ્બેડ કરેલી પીઇ છબીને રજૂ કરે છે.

શોષણ યોગ્ય સમયના અભાવને કારણે બે થ્રેડો વચ્ચે રેસ કન્ડિશન એરરનો ઉપયોગ કર્યો તેમની વચ્ચે. આ હુમલાખોરને પ્રકાશન પછીની ખૂબ જ જોખમી સ્થિતિ (યુએએફ) ની સ્થિતિ આપે છે કારણ કે તે કોડ એક્ઝેક્યુશનના દૃશ્યો તરફ દોરી શકે છે, જે આ કિસ્સામાં બને છે તે જ છે.

શોષણ પ્રથમ UAF મહત્વપૂર્ણ માહિતી ગુમાવવાનો પ્રયાસ કરે છે 64-બીટ સરનામું (પોઇન્ટરની જેમ). આનું પરિણામ કેટલીક વસ્તુઓમાં આવે છે:

  1.  જો કોઈ સરનામાં સફળતાપૂર્વક જાહેર કરવામાં આવે છે, તો તેનો અર્થ એ છે કે શોષણ યોગ્ય રીતે કાર્ય કરી રહ્યું છે
  2.  જાહેર કરેલા સરનામાંનો ઉપયોગ usedગલો / સ્ટેક ક્યાં સ્થિત છે તે શોધવા માટે કરવામાં આવે છે અને જે સરનામાં સ્પેસ ફોર્મેટ રેન્ડમાઇઝેશન (ASLR) તકનીકને ઓવરરાઇડ કરે છે
  3. આગળના શોષણ માટેના કેટલાક અન્ય ઉપયોગી નિર્દેશકો આ દિશાની નજીક જોતા સ્થિત થઈ શકે છે.

તે પછી, રિકરિવ ફંક્શનનો ઉપયોગ કરીને objectsબ્જેક્ટ્સનો મોટો જૂથ બનાવવાનો પ્રયાસ કરો. આ એક નિરોધક apગલો લેઆઉટ બનાવવા માટે કરવામાં આવે છે, જે સફળ શોષણ માટે મહત્વપૂર્ણ છે.

તે જ સમયે, તમે apગલા-છંટકાવની તકનીકનો ઉપયોગ કરવાનો પ્રયાસ કરી રહ્યાં છો જેનો હેતુ યુએએફ ભાગમાં અગાઉ રજૂ થયેલ તે જ પોઇન્ટરનો ફરીથી ઉપયોગ કરવાનો છે.

આ યુક્તિનો ઉપયોગ આક્રમણ કરનારને બે જુદી જુદી onબ્જેક્ટ્સ (જાવાસ્ક્રીપ્ટ દૃષ્ટિકોણથી) પર ચલાવવાની ક્ષમતા આપવા માટે કરી શકાય છે, ભલે તે હકીકતમાં સમાન મેમરી ક્ષેત્રમાં હોય.

ગૂગલે એક ક્રોમ અપડેટ બહાર પાડ્યું છે જે વિંડોઝ, મOSકોઝ અને લિનક્સ પરની ખામીને સુધારે છે અને વપરાશકર્તાઓને ક્રોમ સંસ્કરણ 78.0.3904.87 પર અપડેટ કરવા પ્રોત્સાહિત કરવામાં આવે છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.