„Kaspersky“ aptiko pažeidžiamumą, kuris veikia „Google Chrome“

Neseniai Kaspersky atrado naują išnaudojimą, kuris pasinaudojo nežinomu trūkumu „Chrome“, kurį „Google“ patvirtino nulio dienos pažeidžiamumas naršyklėje ir kad jis jau yra kataloguotas kaip CVE-2019-13720.

Šis pažeidžiamumas gali būti išnaudojamas naudojant ataką, naudojant panašią injekciją išpuolis „Laistymo skylė“. Šio tipo ataka reiškia plėšrūną, kuris, užuot ieškojęs grobio, mieliau laukia toje vietoje, kur yra tikras, kad jis ateis (šiuo atveju geriamame vandens taške).

Nuo išpuolis buvo atrastas informaciniame portale korėjiečių kalba, kuriame į pagrindinį puslapį buvo įterptas kenkėjiškas „JavaScript“ kodas, kuris savo ruožtu įkelia profiliavimo scenarijų iš nuotolinės svetainės.

Nedidelis „JavaScript“ kodo intarpas buvo įdėtas į tinklalapio rodyklę kuris įkėlė nuotolinį scenarijų iš kodas.jquery.cdn.behindcorona

Tada scenarijus įkelia kitą scenarijų. Šis scenarijus patikrina, ar aukos sistema gali būti užkrėsta, palygindamas ją su naršyklės vartotojo agentu, kuris turi veikti 64 bitų „Windows“ versijoje, o ne WOW64 procese.

taip pat pabandykite gauti naršyklės pavadinimą ir versiją. Pažeidžiamumas bando išnaudoti „Google Chrome“ naršyklės klaidą ir scenarijus patikrina, ar versija yra didesnė ar lygi 65 (dabartinė „Chrome“ versija yra 78).

„Chrome“ versija patikrina profiliavimo scenarijų. Jei naršyklės versija yra patvirtinta, scenarijus pradeda vykdyti AJAX užklausų seriją užpuoliko valdomame serveryje, kur kelio pavadinimas nurodo scenarijui perduotą argumentą.

Pirmasis prašymas yra būtinas svarbios informacijos vėlesniam naudojimui. Ši informacija apima kelias šešioliktainėmis koduotomis eilutėmis, nurodančiomis scenarijui, kiek tikrojo naudojimo kodo dalių reikia atsisiųsti iš serverio, taip pat vaizdo failo URL, kuriame yra raktas paskutiniam įkėlimui ir RC4 raktas, norint iššifruoti išnaudojimo kodas.

Didžioji dalis kodo naudoja įvairias klases, susijusias su tam tikru pažeidžiamu naršyklės komponentu. Kadangi rašant ši klaida dar nebuvo ištaisyta, „Kaspersky“ nusprendė neįtraukti išsamios informacijos apie konkretų pažeidžiamą komponentą.

Yra keletas didelių lentelių su skaičiais, vaizduojančiais apvalkalo bloką ir įdėtą PE vaizdą.

Išnaudoti panaudojo lenktynių sąlygų klaidą tarp dviejų gijų dėl tinkamo laiko trūkumo tarp jų. Tai suteikia užpuolikui labai pavojingą naudojimo po išleidimo (UaF) sąlygą, nes tai gali sukelti kodo vykdymo scenarijus, būtent tai ir vyksta šiuo atveju.

Išnaudojimas pirmiausia bando priversti UaF prarasti svarbią informaciją 64 bitų adresas (pvz., Rodyklė). Tai lemia keletą dalykų:

  1.  jei adresas paviešinamas sėkmingai, tai reiškia, kad išnaudojimas veikia tinkamai
  2.  atskleistas adresas naudojamas norint sužinoti, kur yra kaupas / kaminas ir kuris nepaiso adresų erdvės formato atsitiktinių parinkimo (ASLR) technikos
  3. žvelgiant netoli šios krypties, galima rasti keletą kitų naudingų patarimų tolesniam naudojimui.

Po to bandote sukurti didelę objektų grupę naudodami rekursinę funkciją. Tai daroma norint sukurti deterministinį kaupo išdėstymą, kuris yra svarbus sėkmingam išnaudojimui.

Tuo pačiu metu bandote naudoti krūvos purškimo techniką, kuria siekiama pakartotinai naudoti tą patį žymeklį, kuris anksčiau buvo išleistas UaF dalyje.

Ši gudrybė gali būti naudojama suklaidinti ir suteikti užpuolikui galimybę valdyti du skirtingus objektus („JavaScript“ požiūriu), nors jie iš tikrųjų yra toje pačioje atminties srityje.

„Google“ išleido „Chrome“ naujinį kuris pašalina „Windows“, „MacOS“ ir „Linux“ trūkumus, o vartotojai raginami atnaujinti „Chrome“ versiją 78.0.3904.87.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.