Google odhalil další bezpečnostní chybu zero-day v Edge, protože Microsoft zmeškal termín opravy

Ikona času čtení 2 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Zabezpečení prohlížeče je těžké a zdá se, že někdy je snazší něco rozbít než opravit.

Microsoft nemesis Google Project Zero opět zveřejnil chybu v prohlížeči Edge od Microsoftu, než mohla společnost vydat opravu.

Problém souvisí s kompilátorem Just In Time společnosti Microsoft pro Javascript, který není záměrně chráněn Arbitrary Code Guard (ACG) v Microsoft Edge. Ukazuje se, že pokud je kompromitován proces obsahu a proces obsahu může předvídat, na které adrese proces JIT zavolá VirtualAllocEx() jako další, proces obsahu může:

  • Odmapujte výše namapovanou sdílenou paměť pomocí UnmapViewOfFile()
  • Přidělte zapisovatelnou paměťovou oblast na stejnou adresu, do které server JIT zapíše a zapíše brzy spustitelnou datovou část.
  • Když proces JIT volá VirtualAllocEx(), přestože je paměť již přidělena, bude volání úspěšné a ochrana paměti bude nastavena na PAGE_EXECUTE_READ.

Google uděluje exploitu střední hodnocení a oznámil Microsoft v listopadu 2017. Microsoft však měl potíže s vyřešením problému, protože nedodržel 90denní lhůtu pro zveřejnění a další 14denní lhůtu odkladu, o kterou společnost požádala.

Microsoft však doufá, že bude mít opravu k dispozici do Patch Tuesday příští měsíc, ale mám podezření, že uživatelé Edge se nemají příliš čeho obávat, vzhledem k jeho současnému malému podílu na trhu, což znamená, že na rozdíl od Google Project Zero bude většina hackerů hledat jinde.

Přečtěte si všechny podrobnosti na blogu Google zde.

Přes Neowin.net

Více o tématech: hrana, google projekt nula, Microsoft hran, projekt nula, zabezpečení