卡巴斯基发现了一个会影响谷歌浏览器的漏洞

近日, 卡巴斯基发现了利用未知漏洞的新漏洞 在Chrome浏览器中,Google确认存在 零日漏洞 在您的浏览器中,并且已经被分类为 CVE-2019 - 13720。

这个漏洞 可以通过使用类似于 的攻击 “水坑”。 这种类型的攻击是指掠食性动物,而不是寻找猎物,而是宁愿在必定会到来的地方等待(在这种情况下,要喝点水)。

该攻击是在韩文的信息门户网站上发现的,其中恶意JavaScript代码已插入到主页中,反过来又从远程站点加载了概要分析脚本。

网页的索引中装有一小段JavaScript代码 从中加载了远程脚本 代码.jquery.cdn.behindcorona

该脚本然后加载另一个脚本。 该脚本通过与浏览器的用户代理进行比较来检查受害者的系统是否可以被感染,该浏览器的用户代理必须在64位版本的Windows上运行,并且不是WOW64进程。

尝试获取浏览器的名称和版本。 该漏洞试图利用Google Chrome浏览器中的错误,脚本会检查该版本是否大于或等于65(Chrome的当前版本为78)。

Chrome版本会验证配置文件脚本。 如果浏览器版本经过验证,则脚本将开始执行一系列AJAX请求 在攻击者的受控服务器上,路径名指向传递给脚本的参数。

第一个请求是必要的 重要信息供以后使用。 该信息包括多个十六进制编码的字符串,这些字符串告诉脚本从服务器下载多少个实际漏洞利用代码,以及指向图像文件的URL,该URL包含最终上传密钥和RC4密钥以解密漏洞代码。

大部分代码 使用与某个易受攻击的浏览器组件相关的各种类。 由于在撰写本文时尚未修复此错误,因此卡巴斯基决定不包括有关特定易受攻击组件的详细信息。

有一些大表,它们的数字代表外壳代码块和嵌入式PE映像。

漏洞利用 由于缺少适当的时间,在两个线程之间使用了竞争条件错误 他们之中。 这会给攻击者带来非常危险的释放后使用(UaF)条件,因为它可能导致代码执行场景,这正是这种情况下发生的情况。

该漏洞首先试图使UaF丢失重要信息 64位地址(如指针)。 结果是:

  1.  如果成功披露了地址,则表明该漏洞利用程序能够正常工作
  2.  公开的地址用于找出堆/堆栈的位置,并覆盖地址空间格式随机化(ASLR)技术
  3. 通过查看该方向,可以找到其他有用的指针,以进行进一步的开发。

之后,您尝试使用递归函数创建一大组对象。 这样做是为了创建确定性的堆布局,这对于成功利用漏洞很重要。

同时,您正在尝试使用一种堆喷涂技术,该技术旨在重用以前在UaF部分中释放的同一指针。

即使实际上它们位于相同的内存区域中,也可以使用此技巧来混淆并赋予攻击者对两个不同对象进行操作的能力(从JavaScript的角度来看)。

Google发布了Chrome更新 修复了Windows,macOS和Linux上的漏洞,并鼓励用户更新到Chrome版本78.0.3904.87。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。