Microsoft ontdekte een kritieke kwetsbaarheid in de Google Chrome-webbrowser die in het kader van de CVE-2017-5121 adviserende wordt bijgehouden. De gegevens die betrekking hebben op zijn ontdekking onthullen enkele van de kwesties die webbrowsers worden geconfronteerd in de wereld van vandaag waar de aanvallen van hackers en virussen blijven een constante bedreiging.
Hoe Modern Sandboxing netwerken Methoden Work
De meeste moderne browsers zijn voorzien van verschillende technologische oplossingen te beschermen tegen virussen en kwaadaardige scripts. Een van de bekendste voorbeelden is de sandboxing-mechanisme - het staat gastheer programma's om toepassingen of scripts uit te voeren, terwijl op hetzelfde zorgvuldig regelen van de toewijzing en de privileges van hulpbronnen binnen een speciaal gecontroleerde omgeving.
De techniek maakt het mogelijk webservers om onderscheid te maken tussen de gehoste sites, ontwikkeling platforms te bouwen projecten en webbrowsers om zorgvuldig bewaakt en controleert de aparte tabbladen en alle door gebruikers benaderd inhoud te scheiden. Terwijl sandboxing lijkt een goede beschermende maatregel tegen malware en hacker inbraken zijn, wanneer het wordt gebruik gemaakt van de criminele indringers toegang tot een groot deel van de middelen, afhankelijk van de zaak.
De Google Chrome RCE Bug Case (CVE-2017-5121)
De Microsoft Offensive Security Research (OSR) team maakte een grondig onderzoek naar de zaak en wordt gebruikt Google Chrome als voorbeeld. Tijdens hun gedetailleerde analyse van de browsers van sandboxing model ontdekten ze een alarmerende kwetsbaarheid bijgehouden onder de CVE-2017-5121 adviserende.
De security experts ontdekten dat het probleem ligt binnen de V8 JavaScript-interpreter, een deel van de Internet-toepassing die verantwoordelijk is voor de uitvoering van web scripts. Het team was in staat om een crash in de programmacode die potentiële aanvaller mogelijk maakt om dat Google Chrome hierdoor bepaalde handelingen mishandle veroorzaken. Als gevolg van de bug de onderzoekers waren in staat om willekeurige gegevens te plaatsen op bepaalde geheugenadressen.
Deze kwetsbaarheid wezen in staat hackers om malware code in te voegen in Google Chrome webbrowsers op het slachtoffers browsers geïnstalleerd. Het team rapport Microsoft dat zodra de hackers ontdekken het mechanisme achter de aanvankelijke zwakke plekken is het zeer gemakkelijk om de JavaScript-interpreter te verleiden tot het toekennen van rechten om verschillende bewerkte virussen. Aangezien dit is een integraal onderdeel van de browser de malware hebben toegang tot alle belangrijke parameters: lezen, schrijven en uitvoeren rechten.
Gevolgen van de Google Chrome RCE Bug (CVE-2017-5121)
Google Chrome is opmerkelijk voor het gebruik van een multi-proces model van executie. Dit betekent in wezen dat de toepassing detecteert werking van de software zelf, de grafische kaart (voor het afspelen van video) en het web weergegeven zelf. Tijdens het veiligheidsonderzoek van de CVE-2017-5121 RCE bug ontdekt de Microsoft-team dat de kwetsbaarheid misbruik kan leiden tot een aantal gevaarlijke gevallen:
- Aanvallers kunnen stelen opgeslagen wachtwoorden van een website door het kapen van de PasswordAutofillAgent-interface.
- Aanvallers kunnen willekeurige JavaScript te injecteren in een pagina (een functie die bekend staat als universeel cross-site scripting, of UXSS), bijvoorbeeld, kaping door het knipperen::ClassicScript::runscript methode.
- Aanvallers kunnen navigeren naar een website in de achtergrond zonder dat de gebruiker het merkt, bijvoorbeeld, door het creëren van sluipende pop-unders. Dit is mogelijk omdat veel gebruiksvriendelijke interactie controles gebeuren in de renderer proces, met geen mogelijkheid voor de browser proces te valideren. Het resultaat is dat zoiets als ChromeContentRendererClient::AllowPopup kan zodanig worden gekaapt dat er geen interactie van de gebruiker nodig is, en aanvallers kunnen verbergt die nieuwe ramen. Ze kunnen ook blijven openen van nieuwe pop-unders wanneer een gesloten, bijvoorbeeld, door inhaken in de onbeforeunload gebeurtenissenvenster.
Een van de meest gevaarlijke gevolgen is het feit dat de kwaadaardige exploitanten van aanvallen waarin de uitvoering van code bug kan leiden tot diefstal van identiteit en potentieel gevoelige data-extractie.
Hoe te beschermen tegen de Google Chrome RCE Bug (CVE-2017-5121)
De kwetsbaarheid werd gemeld aan de Google-beveiligingsteam van Microsoft en de bug werd snel geëlimineerd door een nieuwe Google Chrome-update. Alle gebruikers die de aanvraag moet de update van toepassing indien het niet is automatisch reeds door de installatie van de ingebouwde motor.
We hebben nog steeds raden iedereen gebruik maken van een kwaliteit malware oplossing. In het geval dat criminelen misbruik een gelijkaardige kwetsbaarheid zal het programma voor beveiliging in staat om actieve infecties te verwijderen met slechts een paar muisklikken te zijn.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter