Microsoft opdaget en kritisk sårbarhed i Google Chrome browser, der spores under CVE-2017-5121 rådgivende. Detaljerne vedrørende i sin opdagelse afsløre nogle af de spørgsmål, som webbrowsere står over for i dagens verden, hvor hackerangreb og virus forbliver en konstant trussel.
Hvor Moderne Sandboxing Sikkerhed Metoder Work
De fleste moderne webbrowsere har forskellige teknologiske løsninger til at beskytte mod virus og ondsindede scripts. Et af de mest berømte eksempler er sandboxing mekanisme - det giver host programmer til at køre programmer eller scripts, mens på samme omhyggeligt at styre ressourceallokering og privilegier inden for et specielt kontrolleret miljø.
Teknikken gør det muligt for webservere til at skelne mellem hostede sites, udviklingsplatforme til at adskille bygget projekter og webbrowsere til omhyggeligt at overvåge og kontrollere de enkelte faner og alle bruger-adgang indhold. Mens sandbox synes at være en god beskyttelsesforanstaltning mod malware og hacker indtrængen, når det udnyttes de kriminelle hackere kan få adgang til en stor delmængde af ressourcer alt efter tilfældet.
Google Chrome RCE Bug Case (CVE-2017-5121)
Microsoft Offensive Security Research (OSR) hold lavet en grundig undersøgelse af sagen og brugte Google Chrome som et eksempel. Under deres detaljeret analyse af de browsere s sandboxing model opdagede de en alarmerende sårbarhed spores under CVE-2017-5121 rådgivende.
De sikkerhedseksperter opdagede, at problemet ligger i V8 JavaScript-fortolker, en del af internettet ansøgning, der er ansvarlig for udførelsen af web-scripts. Holdet var i stand til at forårsage et nedbrud i programmet kode, som tillader potentiel hacker at få Google Chrome til at mishandle visse operationer. Som et resultat af fejlen forskerne var i stand til at placere vilkårlige data på bestemte hukommelse adresser.
Denne sårbarhed væsentlige giver hackere at indsætte malware kode i Google Chrome webbrowsere installeret på ofrenes browsere. Microsoft holdet rapport, at når hackere opdager mekanismen bag de første svage punkter er det meget let at narre Javascript tolk i at tildele tilladelser til forskellige udformet virus. Da dette er en integreret del af browseren malwaren har adgang til alle vigtige parametre: læse, skrive og udførelse rettigheder.
Konsekvenser af Google Chrome RCE Bug (CVE-2017-5121)
Google Chrome er bemærkelsesværdigt for at bruge en multi-proces model af udførelse. Dette indebærer, at ansøgningen skelner mellem drift af selve softwaren, den grafiske kort (til videoafspilning) og banen gjort sig. Under sikkerhed undersøgelse af CVE-2017-5121 RCE bug opdagede Microsoft holdet, at sårbarheden misbrug kan føre til flere farlige sager:
- Angribere kan stjæle gemte adgangskoder fra enhver hjemmeside ved at kapre den PasswordAutofillAgent grænseflade.
- Angribere kan indsprøjte vilkårligt JavaScript i enhver side (en evne kaldet universel cross-site scripting, eller UXSS), for eksempel, ved at kapre blink::ClassicScript::runScript metode.
- Angribere kan navigere til en hjemmeside i baggrunden, uden at brugeren opdager det, for eksempel, ved at skabe snigende pop under-. Dette er muligt, fordi mange bruger-interaktion kontrol ske i renderer proces, med ingen mulighed for browseren proces at validere. Resultatet er, at noget lignende ChromeContentRendererClient::AllowPopup kan kapret således at ingen bruger interaktion kræves, og angriberne kan derefter skjule det nye vinduer. De kan også holde åbne nye pop-unders, når man er lukket, for eksempel, ved at hægte ind i onbeforeunload begivenhedvinduet.
En af de mest farlige konsekvenser, er det faktum, at de ondsindede operatører af angreb, der inkorporerer den kode bug kan føre til identitetstyveri og potentiel følsomme dataudtræk.
Sådan Beskyt mod Google Chrome RCE Bug (CVE-2017-5121)
Sårbarheden blev rapporteret til Google sikkerhedsteam af Microsoft og fejlen blev hurtigt elimineret ved en ny Google Chrome opdatering. Alle brugere, der kører programmet bør anvende opdatering, hvis det ikke allerede er installeret automatisk af den indbyggede motor.
Vi har stadig meget anbefale, at alle anvender en kvalitet malware løsning. I tilfælde af, at kriminelle udnytter en lignende sårbarhed sikkerhedsprogrammet vil være i stand til at fjerne aktive infektioner med kun et par klik med musen.
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter