Разделы

ПО Безопасность Бизнес

В знаменитых продуктах Google и Microsoft обнаружили зияющие «дыры»

К обнаруженной на конвенте Pwn2Own уязвимости в браузерах на базе Chromium, использующих движок V8 JavaScript созрел PoC-эксплойт. Он, правда, работает только в отсутствие «песочницы».

Калькулятор и песочница

Эксперт по информационной безопасности Раджвардхан Агарвал (Rajvardhan Agarwal) опубликовал в твиттере тестовый эксплойт к уязвимости в Google Chrome и Microsoft Edge, которая позволяет запускать произвольный код. В частности, Агарвал заставил Chrome запускать системный калькулятор в среде Windows.

Уязвимость содержится в JavaScript-движке V8, используемом браузерами на базе Chromium. В самом движке V8 JavaScript она уже исправлена, однако пока не ясно, когда ее исправят непосредственно в браузерах.

Уязвимость сложно назвать критической. Для ее успешной эксплуатации необходимо либо отключить «песочницу» при запуске браузера (нужно добавить параметр --no-sandbox), либо использовать ее в комбинации с какой-то другой уязвимостью, которая позволит выйти за пределы защитной среды.

В Google Chrome и Microsoft Edge найдены бреши для запуска вредоносных программ

При отключенной «песочнице» уязвимость точно срабатывает в стабильных версиях Chrome 89.0.4389.114 и MicrosoftEdge 89.0.774.76.

Уязвимость с Pwn2Own

Скорее всего, это та же уязвимость, которую продемонстрировали на хакерском конвенте Pwn2Own эксперты компании Dataflow Security Бруно Кит (Bruno Keith) и Никлас Баумштарк (Niklas Baumstark).

Баумштарк и Кит получили на Pwn2Own$100 тыс. за обнаружение и успешную эксплуатацию уязвимости, обозначенной как TypeMismatch (несоответствие данных).

TypeMismatch — это ошибка, возникающая при попытке присвоить переменной значение не соответствующего ей типа, например, происходит объявление переменной типа Integer, но ей пытаются присвоить строковое значение (String).

Александр Краснов, «Лаборатория Числитель»: «Штурвал» автоматизировал практически все, что инженеры и разработчики настраивали вручную
Маркет

Невозможно сказать точно, предпринимал ли Агарвал какие-либо попытки связаться с Microsoft или Google, прежде чем опубликовать эксплойт, но, скорее всего, это уже не имело никакого значения — уязвимость обнаружили до него.

В ближайшие дни ожидается выпуск и распространение новой версии GoogleChrome. Возможно баг уже будет исправлен.

«Традиционно исследователи безопасности, обнаружившие уязвимость, информируют о ней вендора и дают ему порядка трех месяцев для внесения исправлений; лишь после этого производится публикация сведений об обнаруженной проблеме, — говорит Алексей Водясов, технический директор компании SECConsultServices. — Агарвал явно очень торопился стать тем, кто первым опубликует эксплойт к уязвимости. Появление этого эксплойта, впрочем, вряд ли можно назвать большой проблемой, если, конечно, не существует еще какой-то неизвестной уязвимости, которая позволяет выходить за пределы “песочницы”. В любом случае, когда выйдут браузерные обновления, их лучше будет установить незамедлительно».

Роман Георгиев