谷歌又公布了Edge浏览器中的一个未修补漏洞

luochicun 新闻 2018年2月22日发布
Favorite收藏

导语:根据Google的披露政策,微软未能在90天的期限内解决他们所发现的漏洞,所以Google Project Zero就将该零日漏洞进行了公布。

timg.jpg

根据Google的披露政策,微软未能在90天的期限内解决他们所发现的漏洞,所以Google Project Zero就将该零日漏洞进行了公布。

该漏洞存在于Edge浏览器之中,攻击者可绕过windows 10 creators update中的ACG(Arbitrary Code Guard)保护机制,该漏洞与浏览器的JIT编译器有关,可被恶意攻击者用于远程攻击计算机。这是一个严重的安全漏洞,已被Google列为“中等”威胁程度。

Google安全研究员Ivan Fratric表示:

“ACG是微软在Windows 10 Version 1703创意者更新中引入的一个安全保护机制,本意是阻止JavaScript脚本载入恶意代码,但攻击者可以利用特殊设计的恶意网站,诱导用户点击,从而发动攻击。”

ACG(Arbitrary Code Guard)保护机制可以防止Edge浏览器利用程序加载和执行恶意代码,但一旦出现本文提及的漏洞,则恶意应用程序就可以通过以下两种方式直接将恶意本机代码加载到内存中:

1.从磁盘加载恶意DLL/EXE;

2.动态生成或修改内存中的代码。 

Code Integrity Guard (CIG)会通过启用Microsoft Edge的DLL代码签名要求来防止第一种攻击方法,这就确保了只有正确签名的DLL才能被进程加载。但该漏洞会让ACG确保已签名的代码页不可变,且无法创建新的未签名代码页。

如果一个内容过程被破坏,而内容流程可以预测哪个地址JIT进程将调用VirtualAllocEx() next(注意:它是可预测的),内容流程:

1.使用UnmapViewOfFile() ,将上述共享内存映射到上面;

2.在相同的地址上分配一个可写的内存区域JIT服务器将写入和写入一个即将被执行的有效载荷; 

3.当JIT进程调用VirtualAllocEx()时,即使已经分配了内存,调用将成功,内存保护将设置为PAGE_EXECUTE_READ。

Fratric表示:

“早在2017年11月份,我们就通知了微软这个漏洞,但是微软说问题比较复杂,需要多花点时间才能解决,预计要到3月份的月度补丁日才能推送安全更新,也就是3月13日。"

这意味着,黑客有将近一个月的时间,去利用这个已公开的漏洞。目前,避免此攻击的唯一办法就是避免使用Edge浏览器。

要了解关于此漏洞的更多信息,请点击这里访问。

早在2017年2月,Fratric就发布了一个严重的混淆漏洞的相关技术细节,被定义为CVE-2017-0037,攻击者可能利用该漏洞使Internet Explorer和Edge浏览器瞬间崩溃,并在某些情况下执行任意代码

http://securityaffairs.co/wordpress/69253/hacking/edge-browser-flaw.html 本文翻译自:如若转载,请注明原文地址: http://www.4hou.com/info/news/10433.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论