espaciamiento parche es un problema grave que pone en peligro un sistema de exploits. El problema se deriva de una brecha en el tiempo antes de que un parche de una vulnerabilidad de seguridad en un software de código abierto se envía a los usuarios.
La vulnerabilidad puede haber sido ya fijado, o en el proceso de ser fijo, y los atacantes pueden explotar el tiempo antes de que el parche llega a los dispositivos de los usuarios. esta ventana, en la que el conocimiento de la vulnerabilidad es semi-pública, mientras que la base de usuarios sigue siendo vulnerable, puede variar desde días hasta meses, explica el investigador de seguridad István Kurucsai.
La brecha Patch en Google Chrome Explicación
El investigador acaba de descubrir una instancia de este tema en Google Chrome. El fallo podría haber sido explotada en ataques contra los usuarios de Chrome días antes de la llegada del parche.
Cabe señalar que no todos los huecos de parches pueden ser convertidos en armas en ataques, y que no son tan comunes. No obstante, Kurucsai descubrió uno de cada componente de código abierto V8 de Google Chrome que se utiliza como motor de JavaScript del navegador.
Una lista interesante cambio en cromo opinión despertó nuestro interés a mediados de agosto. Fue por un problema que afecta sellado y objetos congelados, incluyendo un análisis de regresión que provocó un fallo de segmentación. Se ha abandonado (y borrado) desde entonces en favor de un enfoque diferente parche, con el trabajo continuo mediante la CL 1760976, que es un cambio mucho más implicados, el investigador escribió en una entrada de blog.
Poco dicho, la brecha parche es debido a la cuestión V8 que fue parcheado en agosto. “Dado que la solución resultó ser tan complejo, la solución temporal para el 7.7 rama V8 fue desactivar la funcionalidad afectada. Esto sólo se puede rodar en una versión estable en el 10 de septiembre,” el investigador explicó. En otras palabras, Ahora la cuestión debe ser cerrado con el lanzamiento de Chrome 77.
De acuerdo con el investigador y su equipo, atacantes tenían tiempo de sobra para arma con este tema a través de la lista de cambios V8 de parches de seguridad. A pesar de que la concepción de un Chrome explotar no es una tarea fácil, un atacante que es un experto en JavaScript podría haberlo hecho. Para probar su punto, Kurucsai también dio a conocer un PoC (prueba de concepto) en GitHub. El PoC aprovecha el problema inicial v8 para ejecutar código malicioso en Chrome.
Cabe señalar que el PoC no es lo suficientemente eficiente como una segunda vulnerabilidad para escapar de la zona de pruebas de Chrome que se necesita. Sin embargo, atacantes todavía podrían haber utilizado más edad Chrome defectos caja de arena de escape para apalancar con el tema brecha parche.
El año pasado, Karsten Nohl investigadores y Jakob Lell de la firma de seguridad Seguridad Research Labs descubrieron una brecha parche oculta en dispositivos Android. Los dos se llevó a cabo un análisis de dos años de 1,200 teléfonos Android sólo para descubrir que la mayoría de los vendedores de Android olvidan regularmente para incluir algunos parches, partes salientes del ecosistema expuestos a diversas amenazas.