近日, 卡巴斯基發現了利用未知漏洞的新漏洞 在Chrome瀏覽器中,Google確認存在 零日漏洞 在您的瀏覽器中,它已經被分類為 CVE-2019-13720。
這個漏洞 可以通過使用類似於 的攻擊 “水坑”。 這種類型的攻擊是指掠食者,而不是尋找獵物,而是寧願在必定會到來的地方等待(在這種情況下,要喝點水)。
如 該攻擊是在韓文的信息門戶網站上發現的,其中惡意JavaScript代碼已插入到主頁中,反過來又從遠程站點加載了概要分析腳本。
網頁的索引中裝有一小段JavaScript代碼 從中加載了遠程腳本 代碼.jquery.cdn.behindcorona
該腳本然後加載另一個腳本。 該腳本通過與瀏覽器的用戶代理進行比較來檢查受害者的系統是否可以被感染,該瀏覽器的用戶代理必須在64位版本的Windows上運行,並且不是WOW64進程。
還 嘗試獲取瀏覽器的名稱和版本。 該漏洞試圖利用Google Chrome瀏覽器中的錯誤,腳本會檢查該版本是否大於或等於65(Chrome的當前版本為78)。
Chrome版本會驗證配置文件腳本。 如果瀏覽器版本經過驗證,則腳本將開始執行一系列AJAX請求 在攻擊者的受控服務器上,路徑名指向傳遞給腳本的參數。
第一個請求是必要的 重要信息供以後使用。 此信息包括多個十六進制編碼的字符串(告訴腳本從服務器下載多少個實際漏洞利用代碼),以及指向圖像文件的URL,該URL包含用於最終上傳的密鑰和RC4密鑰,用於解密漏洞代碼。
大部分代碼 使用與某個易受攻擊的瀏覽器組件相關的各種類。 由於在撰寫本文時尚未修復此錯誤,因此卡巴斯基決定不包括有關特定易受攻擊組件的詳細信息。
有一些大表,它們的數字代表外殼代碼塊和嵌入式PE映像。
漏洞利用 由於缺少適當的時間,在兩個線程之間使用了競爭條件錯誤 其中。 這會給攻擊者帶來非常危險的釋放後使用(UaF)條件,因為它可能導致代碼執行場景,這正是這種情況下發生的情況。
該漏洞首先試圖使UaF丟失重要信息 64位地址(如指針)。 結果是:
- 如果成功披露了地址,則表明該漏洞利用程序能夠正常工作
- 公開的地址用於找出堆/堆棧的位置,並覆蓋地址空間格式隨機化(ASLR)技術
- 通過查看該方向,可以找到其他有用的指針,以供進一步利用。
之後,您嘗試使用遞歸函數創建一大組對象。 這樣做是為了創建確定性的堆佈局,這對於成功利用它很重要。
同時,您正在嘗試使用堆噴射技術,該技術旨在重用UaF部分中先前發布的指針。
即使實際上它們位於相同的內存區域中,也可以使用此技巧來使攻擊者混淆並賦予攻擊者對兩個不同對象進行操作的能力(從JavaScript的角度來看)。
Google發布了Chrome更新 修復了Windows,macOS和Linux上的漏洞,並鼓勵用戶更新到Chrome版本78.0.3904.87。