Google Project Zeroは、MicrosoftEdgeの任意のコードガード機能を対象としています

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

GoogleのProjectZeroは再びMicrosoftをターゲットにしており、今回はEdgeに問題があります。 Ivan Fratricが発行した31ページの論文によると、Edgeの任意のコードガードは高度な攻撃を阻止するほど強力ではありません。

Googleが潜在的な脆弱性を理由にMicrosoftを事前に攻撃したのはこれが初めてではありません。 10月、Google Researchersは、高度な攻撃者がMicrosoftのACGをバイパスできるようにする緩和バイパス技術を最初に公開しました。 マイクロソフトは昨年、Windows XNUMX Creators UpdateでACGを公開しました。これにより、攻撃者がブラウザのメモリを標的にするために使用する一般的なブラウザベースのエクスプロイトチェーンが混乱します。

ACGは、実行可能メモリが割り当てられたり変更されたりするのを防ぐという目的を達成することに成功しています。 ただし、(Control Flow Guard)、ACG、CIGの相互依存、およびMicrosoft WindowsのCFGの欠点により、高度な攻撃者がブラウザのサンドボックスから逃げ出し、他の攻撃を開始するのを防ぐには、ACGだけでは不十分です。

– Ivan Fratric

Googleは、MicrosoftがGoogleのProject Zeroの90日間の開示期限内に問題を修正しなかった後、今週、バイパスがどのように機能するかについての完全なレポートをすでにリリースしています。 Fratricはまた、MicrosoftによるACGの修正にもかかわらず、制御フローガード(CFG)と呼ばれる緩和機能が攻撃にさらされていることにも言及しました。

現在、多くの既知のバイパスがあるため、WindowsでCFGをバイパスすることは難しくありません。 ただし、Microsoftがリターンフロー保護の追加など、CFGの既知の弱点をすべて修正できれば、今後数年で状況が変わる可能性があります。 マイクロソフトはすでにこれを行う意向を示しているので、これが彼らの長期計画であると信じています。

– イヴァン・フラトリック

彼が発表した調査はMicrosoftEdgeのみに焦点を当てており、「アウトプロセスJIT」が実装されている場合、他のブラウザーも同様に動作する可能性があると彼は述べています。

CFGの問題以外では、ACGの最も脆弱な側面は、複数の問題が明らかになったJITサーバーの実装です。 実装は若くて最初のものであるため、いくつかの問題が予想されますが、より大きな問題は、コンテンツプロセスとJITプロセスの間のセキュリティ境界が適切に実施されていないことです。

– Ivan Fratric

マイクロソフトはこの問題に関して何の声明も出していないので、会社が同じことについて彼らの意見を述べるのを待たなければなりません。

情報源: でログイン; 経由: ThreatPost

トピックの詳細: マイクロソフト, マイクロソフトエッジ, ウィンドウズ

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *