當前位置:
首頁 > 新聞 > 通過Edge瀏覽器遠程代碼執行PoC發布

通過Edge瀏覽器遠程代碼執行PoC發布

安全研究人員之前發現了一個Microsoft Edge瀏覽器的內存破壞漏洞,近日又發布了漏洞濫用代碼PoC。PoC代碼會導致未修復的機器上的遠程代碼執行。

漏洞詳情

安全漏洞影響Edge的JavaScript引擎Chakra,攻擊者利用該漏洞可以以登陸用戶的許可權運行任意代碼。

Phoenhex團隊的安全研究人員Bruno Keith報告稱該漏洞對受影響的微軟操作系統的影響為critical,受影響為moderate的操作系統只有Windows server2019和2016。

POC代碼只有71行,會導致越界(out-of-bounds)內存讀泄露,影響其實並不大。但攻擊者可以修改POC利用來使用危害更大。

POC代碼51-52行的注釋為:

Chakra沒有成功插入導致headSegmentsym和headSegmentLength sym重載的值,因此需要用檢查的錯誤值來評估新的緩存。

未修復的系統處於危險中

攻擊者利用該漏洞代碼的場景非常多,比如完全控制安裝程序、查看、修改和刪除數據、以管理員許可權創建新用戶賬戶等。

Microsoft在12月的公告中稱:

在基於web的攻擊場景中,攻擊者還可以創建一個通過Microsoft Edge瀏覽器利用該漏洞的web頁,然後使用戶查看該頁面。攻擊者還可以用不同的方法來感染用戶計算機,包括將漏洞利用代碼放在用戶可以訪問的位置,比如網站和廣告。

微軟已經在12月的Windows系統更新中解決了該問題。但這並不表示用戶受到了保護, 也不能保證是安全的。因為用戶端的系統並不一定及時更新,因此研究人員建議用戶要及時更新操作系統。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

Netatalk緩衝區溢出漏洞的發現與利用
針對Sofacy組織使用Go語言開發的新Zebrocy變體分析

TAG:嘶吼RoarTalk |