Microsoft ha scoperto una vulnerabilità critica nel browser web Google Chrome, che è monitorato sotto la consulenza CVE-2017-5121. I dettagli relativi al suo ritrovamento rivelano alcuni dei problemi che i browser web devono affrontare nel mondo di oggi, dove gli attacchi degli hacker e virus rimangono una minaccia costante.
Come moderni metodi Sandboxing Sicurezza Lavoro
La maggior parte dei browser moderni sono dotate di diverse soluzioni tecnologiche per la protezione contro i virus e gli script maligni. Uno degli esempi più famosi è il meccanismo di sandboxing - permette programmi host di eseguire applicazioni o gli script, mentre allo stesso attentamente controllare l'assegnazione delle risorse e privilegi all'interno di un ambiente appositamente controllato.
La tecnica consente ai server web di distinguere tra siti ospitati, piattaforme di sviluppo per separare i progetti realizzati e browser web per monitorare con attenzione e controllare le schede separate e tutti i contenuti user-accesso. Mentre sandboxing sembra essere una buona misura protettiva contro malware e intrusioni di hacker, quando viene sfruttato gli intrusi criminali possono accedere a una grande sottoinsieme di risorse a seconda dei casi.
Il caso Bug di Google Chrome RCE (CVE-2017-5121)
La ricerca Microsoft Offensive Security (OSR) team ha fatto un esame approfondito la questione e utilizzato Google Chrome come esempio. Durante la loro analisi dettagliata del modello di sandboxing gli dei browser hanno scoperto una vulnerabilità in modo allarmante rintracciato sotto la consulenza CVE-2017-5121.
Gli esperti di sicurezza hanno scoperto che il problema si trova all'interno l'interprete JavaScript V8, parte l'applicazione Internet che è responsabile per l'esecuzione di script web. Il team è stato in grado di causare un crash nel codice del programma che permette potenziale aggressore per causare Google Chrome per evitare di danneggiare alcune operazioni. Come risultato del bug i ricercatori sono stati in grado di inserire i dati arbitrari in alcuni indirizzi di memoria.
Questa vulnerabilità consente essenzialmente agli hacker di inserire il codice malware nel browser web Google Chrome installato sul browser delle vittime. Il rapporto team di Microsoft che una volta che gli hacker scoprono il meccanismo che sta dietro i punti deboli iniziali è molto facile per ingannare l'interprete Javascript in assegnazione delle autorizzazioni per vari virus artigianali. Poiché si tratta di una parte integrante del browser del malware hanno accesso a tutti i parametri importanti: leggere, diritti di scrittura e di esecuzione.
Conseguenze della Bug di Google Chrome RCE (CVE-2017-5121)
Google Chrome è degno di nota per l'utilizzo di un modello multi-processo di esecuzione. Ciò significa in sostanza che l'applicazione distingue tra operazioni del software stesso, la scheda grafica (per la riproduzione video) e lo stesso web reso. Durante le indagini di sicurezza della RCE bug CVE-2017-5121 team di Microsoft ha scoperto che l'abuso della vulnerabilità può portare a diversi casi pericolosi:
- Gli aggressori possono rubare le password salvate da qualsiasi sito web dirottando l'interfaccia PasswordAutofillAgent.
- Gli aggressori possono iniettare codice JavaScript arbitrario in qualsiasi pagina (una funzionalità nota come cross-site scripting universale, o UXSS), per esempio, dirottando un batter::ClassicScript::metodo RunScript.
- Gli aggressori possono navigare all'interno di qualsiasi sito web in background senza l'utente se ne accorga, per esempio, con la creazione di furtivi pop-under. Questo è possibile perché molti controlli user-interazione avvengono nel processo di rendering, senza possibilità per il processo del browser per convalidare. Il risultato è che qualcosa di simile ChromeContentRendererClient::AllowPopup può essere dirottato tale che non è necessario alcun intervento dell'utente, e gli aggressori possono quindi nascondere il nuovo Windows. Essi possono anche mantenere l'apertura di nuovi pop-under ogni volta che si è chiuso, per esempio, agganciando nell'evento finestra onbeforeunload.
Una delle conseguenze più pericolose è il fatto che gli operatori maligni di attacchi che incorporano il bug esecuzione di codice possono portare al furto di identità e il potenziale di estrazione dei dati sensibili.
Come proteggere dal bug di Google Chrome RCE (CVE-2017-5121)
La vulnerabilità è stata segnalata al team di sicurezza di Google da Microsoft e il bug è stato rapidamente eliminato da un nuovo aggiornamento di Google Chrome. Tutti gli utenti che eseguono l'applicazione devono applicare l'aggiornamento se non è stato installato automaticamente già dal motore incorporato.
Abbiamo ancora vivamente che tutti utilizzano una soluzione di malware qualità. Nel caso in cui i criminali sfruttano una vulnerabilità simile al programma di sicurezza sarà in grado di rimuovere le infezioni attive con solo pochi clic del mouse.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter