Microsoft descubrió una vulnerabilidad crítica en el navegador web Google Chrome que se rastreó bajo el asesoramiento CVE-2017-5121. Los detalles relativos a su descubrimiento revelan algunos de los problemas que enfrentan los navegadores web en el mundo actual donde los ataques de hackers y virus siguen siendo una amenaza constante.
Como métodos modernos Sandboxing Seguridad en el Trabajo
La mayoría de los navegadores web modernos cuentan con diferentes soluciones tecnológicas para proteger contra virus y scripts maliciosos. Uno de los ejemplos más famosos es el mecanismo de caja de arena - que permite que los programas de acogida para ejecutar aplicaciones o secuencias de comandos y, al mismo controlando cuidadosamente la asignación de recursos y privilegios dentro de un ambiente especialmente controlado.
La técnica permite a los servidores de Internet para diferenciar entre los sitios alojados, plataformas de desarrollo para separar las obras construidas y navegadores web para controlar cuidadosamente y controlar las pestañas separadas y todo el contenido-visitada de usuario. Mientras que la caja de arena que parece ser una buena medida de protección contra el malware y hackers intrusiones, cuando se explota a los intrusos criminales pueden tener acceso a un gran subconjunto de recursos dependiendo del caso.
El Insecto Google Chrome RCE (CVE-2017-5121)
La Investigación de Microsoft ofensivo Seguridad (OSR) equipo hizo una investigación exhaustiva sobre el asunto y utilizar Google Chrome como un ejemplo. Durante su análisis detallado del modelo de caja de arena de los navegadores descubrieron una vulnerabilidad alarmante rastreado bajo la asesoría CVE-2.017 hasta 5.121.
Los expertos en seguridad descubrieron que el problema radica en el intérprete de JavaScript V8, parte de la aplicación de Internet que es responsable de la ejecución de secuencias de comandos web. El equipo fue capaz de provocar un accidente en el código del programa que permite potencial atacante para causar Google Chrome la manipulación indebida de ciertas operaciones. Como resultado del error de los investigadores fueron capaces de colocar datos arbitrarios en ciertas direcciones de memoria.
Esta vulnerabilidad permite a los piratas informáticos esencialmente para insertar código malicioso en los navegadores web Google Chrome instalado en los navegadores de las víctimas. El informe del equipo de Microsoft que una vez que los hackers descubren el mecanismo detrás de los puntos débiles iniciales es muy fácil de engañar al intérprete de Javascript en la asignación de permisos a varios virus manipulados. Como esta es una parte integral del navegador del software malicioso tiene acceso a todos los parámetros importantes: leer, derechos de escritura y ejecución.
Consecuencias del error en Google Chrome RCE (CVE-2017-5121)
Google Chrome es notable por el uso de un modelo multi-proceso de ejecución. Esto significa esencialmente que la aplicación distingue entre operaciones del propio software, la tarjeta gráfica (para la reproducción de vídeo) y la banda vuelve en sí. Durante la investigación de seguridad del error RCE CVE-2017-5121 el equipo de Microsoft descubrió que el abuso de la vulnerabilidad puede dar lugar a varios casos peligrosos:
- Los atacantes pueden robar contraseñas guardadas desde cualquier sitio web mediante el secuestro de la interfaz PasswordAutofillAgent.
- Los atacantes pueden inyectar código JavaScript arbitrario en cualquier página (una capacidad conocida como cross-site scripting universales, o UXSS), por ejemplo, mediante el secuestro de un abrir y cerrar::ClassicScript::método RunScript.
- Los atacantes pueden desplazarse a cualquier sitio web en segundo plano sin que el usuario lo note, por ejemplo, mediante la creación de furtivos pop-unders. Esto es posible porque muchos controles de interacción del usuario ocurren en el proceso de renderización, sin capacidad para el proceso del navegador para validar. El resultado es que algo como ChromeContentRendererClient::AllowPopup puede ser secuestrado de tal manera que no se requiere ninguna interacción del usuario, y los atacantes pueden ocultar el nuevo Windows. También pueden seguir abriendo nuevas ventanas subyacentes cada vez que uno está cerrada, por ejemplo, enganchando en el evento ventana onbeforeunload.
Una de las consecuencias más peligrosas es el hecho de que los operadores de los ataques maliciosos que incorporan el error de ejecución de código pueden conducir al robo de identidad y el potencial de extracción de datos sensibles.
Cómo proteger del error en Google Chrome RCE (CVE-2017-5121)
La vulnerabilidad se informó al equipo de seguridad de Google por Microsoft y el error se elimina rápidamente por una nueva actualización de Google Chrome. Todos los usuarios que ejecutan la aplicación deberían aplicar esta actualización si no se ha instalado de forma automática ya por el motor incorporado.
Todavía muy recomendable que todo el mundo utilizan una solución de software malicioso calidad. En el caso de que los criminales explotan una vulnerabilidad similar al programa de seguridad será capaz de eliminar las infecciones activas con sólo unos pocos clics de ratón.
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter