Microsoftは、CVE-2017-5121アドバイザリの下で追跡されているGoogleChromeWebブラウザに重大な脆弱性を発見しました. その発見に関する詳細は、ハッカーの攻撃とウイルスが絶え間ない脅威である今日の世界でWebブラウザが直面する問題のいくつかを明らかにしています.
最新のサンドボックスセキュリティ手法の仕組み
最新のWebブラウザーのほとんどは、ウイルスや悪意のあるスクリプトから保護するためのさまざまなテクノロジーソリューションを備えています。. 最も有名な例の1つは、サンドボックスメカニズムです。これにより、ホストプログラムは、特別に制御された環境内でリソースの割り当てと特権を注意深く制御しながら、アプリケーションまたはスクリプトを実行できます。.
この手法により、Webサーバーはホストされているサイトを区別できます, ビルドされたプロジェクトとWebブラウザーを分離して、個別のタブとユーザーがアクセスするすべてのコンテンツを注意深く監視および制御するための開発プラットフォーム. サンドボックスはマルウェアやハッカーの侵入に対する優れた保護手段のようですが, 悪用されると、犯罪者の侵入者は、ケースに応じてリソースの大部分にアクセスできます。.
GoogleChromeRCEのバグケース (CVE-2017-5121)
マイクロソフトの攻撃的なセキュリティ調査 (OSR) チームは問題を徹底的に調査し、例としてGoogleChromeを使用しました. ブラウザのサンドボックスモデルの詳細な分析中に、CVE-2017-5121アドバイザリの下で追跡された驚くべき脆弱性を発見しました.
セキュリティの専門家は、問題がV8Javascriptインタープリター内にあることを発見しました, Webスクリプトの実行を担当するインターネットアプリケーションの一部. チームはプログラムコードのクラッシュを引き起こすことができました。これにより、潜在的な攻撃者がGoogleChromeに特定の操作を誤って処理させる可能性があります。. バグの結果として、研究者は特定のメモリアドレスに任意のデータを配置することができました.
この脆弱性により、ハッカーは被害者のブラウザにインストールされているGoogleChromeWebブラウザにマルウェアコードを挿入できます。. Microsoftチームの報告によると、ハッカーが最初の弱点の背後にあるメカニズムを発見すると、Javascriptインタープリターをだましてさまざまな細工されたウイルスにアクセス許可を割り当てるのは非常に簡単です。. これはブラウザの不可欠な部分であるため、マルウェアはすべての重要なパラメータにアクセスできます: 読んだ, 書き込みおよび実行権.
GoogleChromeRCEバグの結果 (CVE-2017-5121)
Google Chromeは、実行のマルチプロセスモデルを使用することで注目に値します. これは本質的に、アプリケーションがソフトウェア自体の操作を区別することを意味します, グラフィカルカード (ビデオ再生用) そしてウェブはそれ自身をレンダリングしました. CVE-2017-5121 RCEバグのセキュリティ調査中に、Microsoftチームは、脆弱性の悪用がいくつかの危険なケースにつながる可能性があることを発見しました:
- 攻撃者は、PasswordAutofillAgentインターフェースをハイジャックすることにより、保存されたパスワードを任意のWebサイトから盗むことができます。.
- 攻撃者は任意のJavaScriptを任意のページに挿入できます (ユニバーサルクロスサイトスクリプティングとして知られる機能, またはUXSS), 例えば, まばたきをハイジャックすることによって::ClassicScript::RunScriptメソッド.
- 攻撃者は、ユーザーに気付かれることなく、バックグラウンドで任意のWebサイトに移動できます。, 例えば, ステルスポップアンダーを作成することによって. これが可能なのは、レンダラープロセスで多くのユーザーインタラクションチェックが行われるためです。, ブラウザプロセスが検証する機能がありません. その結果、ChromeContentRendererClientのようなものになります::AllowPopupは、ユーザーの操作が不要になるようにハイジャックされる可能性があります, 攻撃者は新しいウィンドウを隠すことができます. また、閉じているときはいつでも新しいポップアンダーを開き続けることができます, 例えば, onbeforeunloadウィンドウイベントにフックすることによって.
最も危険な結果の1つは、コード実行バグを組み込んだ攻撃の悪意のあるオペレーターが、個人情報の盗難や機密データの抽出につながる可能性があるという事実です。.
GoogleChromeRCEのバグから保護する方法 (CVE-2017-5121)
この脆弱性はMicrosoftによってGoogleセキュリティチームに報告され、バグは新しいGoogleChromeアップデートによってすぐに解消されました。. 組み込みエンジンによってまだ自動的にインストールされていない場合は、アプリケーションを実行しているすべてのユーザーが更新を適用する必要があります.
それでも、すべての人が高品質のマルウェアソリューションを利用することを強くお勧めします. 犯罪者が同様の脆弱性を悪用した場合、セキュリティプログラムは、マウスを数回クリックするだけでアクティブな感染を除去できます。.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法