Accueil > Nouvelles Cyber > Microsoft trouve un bogue RCE dans Google Chrome (CVE-2017-5121)
CYBER NOUVELLES

Microsoft Finds Bug dans Google RCE Chrome (CVE-2017-5121)

Microsoft a découvert une vulnérabilité critique dans le navigateur Web Google Chrome qui est suivi dans le cadre du conseil CVE-2017-5121. Les détails relatifs à sa découverte révèlent quelques-unes des questions que les navigateurs web sont confrontés dans le monde d'aujourd'hui où les attaques de pirates et les virus restent une menace constante.

Comment les méthodes modernes de sécurité sandbox travail

La plupart des navigateurs Web modernes disposent de solutions technologiques différentes pour protéger contre les virus et les scripts malveillants. L'un des exemples les plus célèbres est le mécanisme de sandbox - il permet aux programmes d'accueil d'exécuter des applications ou des scripts tout en contrôlant soigneusement l'allocation des ressources et privilèges dans un environnement contrôlé spécialement.

La technique permet aux serveurs Web pour différencier les sites hébergés, plates-formes de développement pour séparer les projets intégrés et les navigateurs Web pour surveiller attentivement et contrôler les onglets séparés et tout le contenu accessible par l'utilisateur. Alors que sandboxing semble être une bonne mesure de protection contre les intrusions de logiciels malveillants et pirates, quand il est exploité les intrus criminels peuvent accéder à une grande partie des ressources selon le cas.

Le cas Bug Google Chrome RCE (CVE-2017-5121)

La recherche sur la sécurité Microsoft Offensive (OSR) l'équipe a fait une enquête approfondie sur la question et utilisé Google Chrome comme un exemple. Au cours de leur analyse détaillée du modèle de sandboxing des navigateurs, ils ont découvert une vulnérabilité alarmante suivis dans le cadre du conseil CVE-2017-5121.

Les experts en sécurité ont découvert que le problème se trouve dans l'interpréteur Javascript V8, une partie de l'application Internet qui est responsable de l'exécution des scripts web. L'équipe a pu provoquer un accident dans le code de programme qui permet l'attaquant potentiel de causer Google Chrome pour certaines opérations mishandle. En conséquence du bug les chercheurs ont pu placer des données arbitraires à certaines adresses de mémoire.

Cette vulnérabilité permet essentiellement aux pirates d'insérer code malveillant dans les navigateurs Google Chrome Web installés sur les victimes des navigateurs. Le rapport de l'équipe Microsoft une fois que les pirates découvrent le mécanisme derrière les points faibles de départ, il est très facile à duper l'interpréteur Javascript dans l'attribution des autorisations à divers virus artisanaux. Comme il fait partie intégrante du navigateur les logiciels malveillants ont accès à tous les paramètres importants: lire, les droits d'écriture et d'exécution.

histoire connexes: Faux AdBlock Plus Extension pestes Store Google Chrome

Conséquences du Bug Google Chrome RCE (CVE-2017-5121)

Google Chrome est remarquable pour l'utilisation d'un modèle multi-processus d'exécution. Cela signifie essentiellement que l'application établit une distinction entre les opérations du logiciel lui-même, la carte graphique (pour la lecture vidéo) et le web lui-même rendu. Au cours de l'enquête de sécurité de la CVE-2017-5121 RCE bug l'équipe Microsoft a découvert que l'abus de vulnérabilité peut conduire à plusieurs cas dangereux:

  • Les pirates peuvent voler mots de passe enregistrés d'un site Web en détournant l'interface PasswordAutofillAgent.
  • Les pirates peuvent injecter un code JavaScript arbitraire dans une page (une capacité connue sous le nom cross-site scripting universel, ou UXSS), par exemple, en détournant le clignotement::ClassicScript::méthode RunScript.
  • Les pirates peuvent accéder à un site Web en arrière-plan à l'insu de l'utilisateur, par exemple, en créant des pop-unders furtifs. Ceci est possible parce que de nombreux contrôles d'interaction utilisateur se produisent dans le processus de renderer, sans possibilité pour le processus de navigateur pour valider. Le résultat est que quelque chose comme ChromeContentRendererClient::AllowPopup peut être pris en otage de telle sorte qu'aucune interaction de l'utilisateur est nécessaire, et les attaquants peuvent alors cacher la nouvelle fenêtre. Ils peuvent également garder l'ouverture de nouveaux pop-unders chaque fois qu'un est fermé, par exemple, par accrochage dans le cas de la fenêtre onbeforeunload.

L'une des conséquences les plus dangereuses est le fait que les opérateurs malveillants d'attaques incorporant le bug d'exécution de code peut conduire au vol et le potentiel d'extraction de données sensibles identité.

histoire connexes: Chrome Extensions Gauche Au milieu d'une très fragilisés Spree Hacker

Comment protéger le bug de Google Chrome RCE (CVE-2017-5121)

La vulnérabilité a été signalé à l'équipe de sécurité Google par Microsoft et le bogue a été rapidement éliminé par une nouvelle mise à jour Google Chrome. Tous les utilisateurs exécutant l'application doivent appliquer la mise à jour si elle n'a pas été installé automatiquement déjà par le moteur intégré.

Nous recommandons fortement encore que tout le monde utilise une solution de logiciels malveillants de qualité. Dans le cas où les criminels exploitent une vulnérabilité similaire au programme de sécurité sera en mesure d'éliminer les infections actives avec seulement quelques clics de souris.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord