`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Опубликован код для атаки на незакрытую уязвимость Chrome

0 
 

Опубликован код для атаки на незакрытую уязвимость Chrome

Только позавчера мы упоминали об ответственном подходе к раскрытию уязвимостей на примере состоявшегося на прошлой неделе онлайнового конкурса Zero Day Initiative. Однако и там оказалось не всё гладко и отмеченный призом этого конкурса эксплойт для актуальных версий Chrome и других браузеров на базе Chromium преждевременно попал в общий доступ.

Исследователь безопасности Раджвардхан Агарвал (Rajvardhan Agarwal) в понедельник опубликовал в Twitter ссылку на код эксплойта в GitHub с комментарием, свидетельствующим, что это не случайность: «Просто сбросил тут незакрытую уязвимость в Chrome. Да, вы правильно прочитали».

Этот поступок стал сюрпризом для Бруно Кейта (Bruno Keith) и Никласа Баумстарка (Niklas Baumstark) из Dataflow Security разработавших данный эксплойт для конкурса и использовавших его для для запуска вредоносного кода внутри Chrome и Edge. Мотивы, которыми руководствовался Агарвал, неизвестны. Возможно, он неудовлетворён доставшимся команде призом в 100 тыс. долл., либо хочет получить дополнительную известность.

Формально, опубликованная уязвимость уже не является «zero-day», так как она исправлена в новейшей версии движка Chrome V8 JavaScript. Об этом упомянул в твите и сам Агарвал. Но, по факту, этот патч ещё не попал в официальные релизы браузеров на основе Chromium, таких как Chrome, Edge и другие, то есть они остаются уязвимыми. Очередное обновление Chrome, к примеру, выйдет только завтра, и нет полной гарантии, что в него будут интегрированы нужные патчи безопасности.

Как информирует Recorded Future, Агарвал выложил не полную цепочку эксплойта. Чтобы с его помощью запустить удалённое выполнение кода, атакующие должны найти способ выйти из «песочницы» Chrome – защитного контейнера, который препятствует доступу браузерного кода к основной операционной системе.

Тем не менее, в том виде, в котором он был опубликован, эксплойт позволяет атаковать службы, запускающие встроенные/автономные версии Chromium, где защита «песочницы» обычно не активирована.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT