通過Edge瀏覽器遠程代碼執行PoC發布
安全研究人員之前發現了一個Microsoft Edge瀏覽器的內存破壞漏洞,近日又發布了漏洞濫用代碼PoC。PoC代碼會導致未修復的機器上的遠程代碼執行。
漏洞詳情
安全漏洞影響Edge的JavaScript引擎Chakra,攻擊者利用該漏洞可以以登陸用戶的許可權運行任意代碼。
Phoenhex團隊的安全研究人員Bruno Keith報告稱該漏洞對受影響的微軟操作系統的影響為critical,受影響為moderate的操作系統只有Windows server2019和2016。
POC代碼只有71行,會導致越界(out-of-bounds)內存讀泄露,影響其實並不大。但攻擊者可以修改POC利用來使用危害更大。
POC代碼51-52行的注釋為:
Chakra沒有成功插入導致headSegmentsym和headSegmentLength sym重載的值,因此需要用檢查的錯誤值來評估新的緩存。
未修復的系統處於危險中
攻擊者利用該漏洞代碼的場景非常多,比如完全控制安裝程序、查看、修改和刪除數據、以管理員許可權創建新用戶賬戶等。
Microsoft在12月的公告中稱:
在基於web的攻擊場景中,攻擊者還可以創建一個通過Microsoft Edge瀏覽器利用該漏洞的web頁,然後使用戶查看該頁面。攻擊者還可以用不同的方法來感染用戶計算機,包括將漏洞利用代碼放在用戶可以訪問的位置,比如網站和廣告。
微軟已經在12月的Windows系統更新中解決了該問題。但這並不表示用戶受到了保護, 也不能保證是安全的。因為用戶端的系統並不一定及時更新,因此研究人員建議用戶要及時更新操作系統。
※Netatalk緩衝區溢出漏洞的發現與利用
※針對Sofacy組織使用Go語言開發的新Zebrocy變體分析
TAG:嘶吼RoarTalk |