Kaspersky ने एक भेद्यता की खोज की जो Google Chrome को प्रभावित करती है

हाल ही में, कास्परस्की ने एक नए कारनामे की खोज की जिसमें एक अज्ञात दोष का फायदा उठाया गया क्रोम में, जिसे Google ने पुष्टि की है कि वहाँ है एक शून्य दिन भेद्यता आपके ब्राउज़र में और यह पहले से ही सूचीबद्ध है CVE-2019-13720।

यह भेद्यता एक इंजेक्शन का उपयोग करके एक हमले का उपयोग करके शोषण किया जा सकता है का एक हमला "छेद से गिरता पानी"। इस तरह के हमले में एक शिकारी को संदर्भित किया जाता है, जो शिकार की तलाश करने के बजाय एक ऐसी जगह पर इंतजार करना पसंद करता है, जहां यह सुनिश्चित होता है कि वह आएगा (इस मामले में, पीने के लिए पानी के एक बिंदु में)।

जैसे हमले को कोरियाई में एक सूचना पोर्टल पर खोजा गया था, जिसमें दुर्भावनापूर्ण जावास्क्रिप्ट कोड मुख्य पृष्ठ में डाला गया है, जो एक दूरस्थ साइट से प्रोफाइलिंग स्क्रिप्ट को लोड करता है।

वेब पेज के इंडेक्स में जावास्क्रिप्ट कोड की एक छोटी प्रविष्टि डाली गई थी जिसने एक दूरस्थ स्क्रिप्ट लोड की है code.jquery.cdn.behindcrown

स्क्रिप्ट फिर दूसरी स्क्रिप्ट लोड करती है। यह स्क्रिप्ट जांच करती है कि क्या पीड़ित का सिस्टम ब्राउज़र के उपयोगकर्ता एजेंट के साथ तुलना करके संक्रमित हो सकता है, जिसे विंडोज के 64-बिट संस्करण पर चलना चाहिए और WOW64 प्रक्रिया नहीं होनी चाहिए।

भी ब्राउज़र का नाम और संस्करण प्राप्त करने का प्रयास करें। भेद्यता Google क्रोम ब्राउज़र में बग का दोहन करने की कोशिश करती है और यदि संस्करण 65 से अधिक या बराबर है (क्रोम का वर्तमान संस्करण 78 है) तो स्क्रिप्ट की जाँच करता है।

क्रोम संस्करण प्रोफाइलिंग स्क्रिप्ट की पुष्टि करता है। यदि ब्राउज़र संस्करण मान्य है, तो स्क्रिप्ट AJAX अनुरोधों की एक श्रृंखला को निष्पादित करना शुरू कर देती है हमलावर के नियंत्रित सर्वर पर, जहां तर्क के लिए एक पथ का नाम स्क्रिप्ट को दिया गया।

पहला अनुरोध आवश्यक है बाद में उपयोग के लिए महत्वपूर्ण जानकारी के लिए। इस जानकारी में एकाधिक हेक्स एन्कोडेड स्ट्रिंग्स शामिल हैं जो स्क्रिप्ट को बताते हैं कि सर्वर से डाउनलोड करने के लिए वास्तविक शोषण कोड के कितने हिस्से हैं, साथ ही छवि फ़ाइल के लिए एक URL जो अंतिम अपलोड के लिए एक कुंजी और RC4 कुंजी को डिक्रिप्ट करने के लिए शामिल है। कोड शोषण का।

अधिकांश कोड एक निश्चित असुरक्षित ब्राउज़र घटक से संबंधित विभिन्न वर्गों का उपयोग करता है। चूंकि यह बग अभी तक लेखन के समय तय नहीं किया गया था, इसलिए कास्परस्की ने विशिष्ट असुरक्षित घटक के बारे में विवरण शामिल नहीं करने का फैसला किया।

शेलकोड ब्लॉक और एक एम्बेडेड PE छवि का प्रतिनिधित्व करने वाली संख्याओं के साथ कुछ बड़े टेबल हैं।

शोषण उचित समय की कमी के कारण दो थ्रेड्स के बीच एक रेस कंडीशन त्रुटि का उपयोग किया उनमें से। यह हमलावर को एक बहुत ही खतरनाक उपयोग-बाद-रिलीज़ (यूएएफ) स्थिति देता है क्योंकि यह कोड निष्पादन परिदृश्यों को जन्म दे सकता है, जो वास्तव में इस मामले में होता है।

शोषण पहले यूएएफ को महत्वपूर्ण जानकारी खोने की कोशिश करता है 64-बिट पता (एक सूचक की तरह)। इसके परिणामस्वरूप कई चीजें होती हैं:

  1.  यदि किसी पते का सफलतापूर्वक खुलासा किया जाता है, तो इसका मतलब है कि शोषण ठीक से काम कर रहा है
  2.  यह पता लगाने के लिए कि ढेर / स्टैक कहाँ स्थित है और यह पता लगाने के लिए प्रयोग किया जाता है कि पता स्थान प्रारूप रैंडमाइजेशन (ASRR) तकनीक को ओवरराइड करता है
  3. आगे के शोषण के लिए कुछ अन्य उपयोगी संकेत इस दिशा के निकट स्थित हो सकते हैं।

उसके बाद, आप पुनरावर्ती फ़ंक्शन का उपयोग करके ऑब्जेक्ट का एक बड़ा समूह बनाने का प्रयास करते हैं। यह एक नियतात्मक ढेर लेआउट बनाने के लिए किया जाता है, जो सफल शोषण के लिए महत्वपूर्ण है।

उसी समय, आप एक हीप-छिड़काव तकनीक का उपयोग करने का प्रयास कर रहे हैं जिसका उद्देश्य उसी पॉइंटर का पुन: उपयोग करना है जो पहले यूएएफ भाग में जारी किया गया था।

इस ट्रिक का इस्तेमाल हमलावर को दो अलग-अलग वस्तुओं (एक जावास्क्रिप्ट बिंदु से) पर संचालित करने की क्षमता देने के लिए किया जा सकता है, भले ही वे वास्तव में एक ही मेमोरी क्षेत्र में हों।

Google ने Chrome अपडेट जारी किया है जो विंडोज, मैकओएस और लिनक्स पर दोष को ठीक करता है, और उपयोगकर्ताओं को क्रोम संस्करण 78.0.3904.87 में अपग्रेड करने के लिए प्रोत्साहित किया जाता है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।