Касперский обнаружил уязвимость, которая затрагивает Google Chrome

Недавно Касперский обнаружил новый эксплойт, который использовал неизвестную уязвимость в Chrome, который, как подтвердил Google, есть уязвимость нулевого дня в вашем браузере и что он уже внесен в каталог как CVE-2019-13720.

Эта уязвимость могут быть использованы с помощью атаки с использованием инъекции, аналогичной атака "Лейка". Этот тип нападения относится к хищнику, который вместо того, чтобы искать добычу, предпочитает ждать в месте, куда, как он уверен, она придет (в данном случае, в точке, где можно пить воду).

в качестве атака была обнаружена на информационном портале на корейском языке, в котором вредоносный код JavaScript был вставлен на главную страницу, который, в свою очередь, загружает сценарий профилирования с удаленного сайта.

Небольшая вставка кода JavaScript была размещена в индексе веб-страницы. который загрузил удаленный скрипт из code.jquery.cdn.behindcrown

Затем сценарий загружает другой сценарий. Этот скрипт проверяет, может ли система жертвы быть заражена, сравнивая его с пользовательским агентом браузера, который должен работать в 64-битной версии Windows, а не быть процессом WOW64.

также попробуйте узнать название и версию браузера. Уязвимость пытается использовать ошибку в браузере Google Chrome, и скрипт проверяет, больше ли версия или равна 65 (текущая версия Chrome - 78).

Версия Chrome проверяет скрипт профилирования. Если версия браузера подтверждена, скрипт начинает выполнение серии запросов AJAX. на сервере, контролируемом злоумышленником, где имя пути указывает на аргумент, переданный скрипту.

Нужен первый запрос для получения важной информации для дальнейшего использования. Эта информация включает в себя несколько строк в шестнадцатеричной кодировке, которые сообщают сценарию, сколько фрагментов фактического кода эксплойта нужно загрузить с сервера, а также URL-адрес файла изображения, который включает ключ для окончательной загрузки и ключ RC4 для расшифровки фрагментов код эксплойта.

Большая часть кода использует различные классы, относящиеся к определенному уязвимому компоненту браузера. Поскольку на момент написания эта ошибка еще не была исправлена, Касперский решил не включать подробности о конкретном уязвимом компоненте.

Есть несколько больших таблиц с числами, представляющими блок шеллкода и встроенное изображение PE.

Эксплойт использовалась ошибка состояния гонки между двумя потоками из-за отсутствия надлежащего времени среди них. Это создает для злоумышленника очень опасное условие использования после выпуска (UaF), потому что это может привести к сценариям выполнения кода, что и происходит в этом случае.

Эксплойт сначала пытается заставить UaF потерять важную информацию. 64-битный адрес (как указатель). Это приводит к нескольким результатам:

  1.  если адрес раскрыт успешно, это означает, что эксплойт работает правильно
  2.  раскрытый адрес используется, чтобы узнать, где находится куча / стек, и это переопределяет технику случайного выбора формата адресного пространства (ASLR)
  3. некоторые другие полезные указатели для дальнейшего использования можно найти, посмотрев в этом направлении.

После этого вы пытаетесь создать большую группу объектов с помощью рекурсивной функции. Это делается для создания детерминированного макета кучи, что важно для успешной эксплуатации.

В то же время вы пытаетесь использовать метод распыления кучи, который направлен на повторное использование того же указателя, который ранее был выпущен в части UaF.

Этот трюк можно использовать, чтобы сбить с толку и дать злоумышленнику возможность работать с двумя разными объектами (с точки зрения JavaScript), даже если они фактически находятся в одной и той же области памяти.

Google выпустил обновление Chrome который исправляет ошибку в Windows, macOS и Linux, и пользователям рекомендуется обновить Chrome до версии 78.0.3904.87.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.