Kaspersky je odkril ranljivost, ki vpliva na Google Chrome

Pred kratkim Kaspersky je odkril nov podvig, ki je izkoristil neznano napako v Chromu, kar je Google potrdil, da obstaja ranljivost ničelnega dne v vašem brskalniku in da je že katalogiziran kot CVE-2019-13720.

Ta ranljivost je mogoče izkoristiti z napadom z injekcijo, podobno napad na "Zalivalna luknja". Ta vrsta napada se nanaša na plenilca, ki raje, namesto da išče plen, počaka na mestu, kjer je prepričan, da bo prišel (v tem primeru v točki vode za pitje).

Od takrat napad so odkrili na informacijskem portalu v korejščini, v katerem je bila na glavno stran vstavljena zlonamerna koda JavaScript, ki nato naloži skript za profiliranje z oddaljenega spletnega mesta.

Majhen vložek kode JavaScript je bil v indeksu spletne strani ki je naložil oddaljeni skript iz code.jquery.cdn.behindcrown

Nato skript naloži še en skript. Ta skript preveri, ali je sistem žrtve lahko okužen s primerjavo z uporabniškim agentom brskalnika, ki se mora izvajati v 64-bitni različici sistema Windows in ne sme biti proces WOW64.

prav tako poskusite dobiti ime in različico brskalnika. Ranljivost poskuša izkoristiti napako v brskalniku Google Chrome in skript preveri, ali je različica večja ali enaka 65 (trenutna različica Chroma je 78).

Različica Chrome preverja skript za profiliranje. Če je različica brskalnika potrjena, začne skript izvajati vrsto zahtev AJAX na napadalčevem nadzorovanem strežniku, kjer ime poti kaže na argument, ki je bil poslan skriptu.

Prva zahteva je potrebna za pomembne informacije za kasnejšo uporabo. Te informacije vključujejo več nizov, kodiranih v šestnajstiški obliki, ki skriptu sporočajo, koliko kosov dejanske kode izkoriščanja je treba prenesti s strežnika, pa tudi URL slikovne datoteke, ki vključuje ključ za končni prenos in ključ RC4 za dešifriranje kosov koda izkoriščanja.

Večina kode uporablja različne razrede, povezane z določeno ranljivo komponento brskalnika. Ker ta napaka v času pisanja še ni bila odpravljena, se je Kaspersky odločil, da ne bo vključeval podrobnosti o določeni ranljivi komponenti.

Obstaja nekaj velikih tabel s številkami, ki predstavljajo blok lupine in vdelano sliko PE.

Izkoriščanje je uporabil napako pogoja dirke med dvema niti zaradi pomanjkanja ustreznega časa med njimi. To daje napadalcu zelo nevarno stanje po sprostitvi (UaF), ker lahko privede do scenarijev izvajanja kode, kar se v tem primeru zgodi.

Izkoriščanje najprej poskuša UaF izgubiti pomembne informacije 64-bitni naslov (kot kazalec). Posledica tega je več stvari:

  1.  če je naslov uspešno razkrit, to pomeni, da exploit deluje pravilno
  2.  razkriti naslov se uporablja za ugotavljanje, kje se nahaja kopica / sklad in ki preglasi tehniko naključnega formatiranja naslovnega prostora (ASLR)
  3. nekatere druge uporabne kazalce za nadaljnje izkoriščanje bi lahko našli, če bi pogledali blizu te smeri.

Po tem poskusite z uporabo rekurzivne funkcije ustvariti veliko skupino predmetov. To se naredi za ustvarjanje deterministične postavitve kopice, kar je pomembno za uspešno izkoriščanje.

Hkrati poskušate uporabiti tehniko razprševanja kopice, katere cilj je ponovno uporabiti isti kazalec, ki je bil predhodno sproščen v delu UaF.

Ta trik bi lahko uporabili za zmedo in napadalcu omogočili, da deluje na dveh različnih predmetih (z vidika JavaScript), čeprav sta v resnici v istem pomnilniškem območju.

Google je izdal posodobitev za Chrome ki odpravlja napako v sistemih Windows, macOS in Linux, uporabnike pa spodbujamo k posodobitvi na različico Chrome 78.0.3904.87.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.