The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Google развеял домыслы в отношении 0-day уязвимости в Chrome"
Отправлено opennews, 08-Мрт-19 09:29 
Первого марта компания Google опубликовала (https://chromereleases.googleblog.com/2019/03/stable-channel...) очередное обновление браузера Chrome 72.0.3626.121 с устранением уязвимости (CVE-2019-5786 (https://security-tracker.debian.org/tracker/CVE-2019-5786)), позволяющей инициировать обращение к уже освобождённому блоку памяти (Use-after-free) через манипуляцию с API FileReader (https://developer.mozilla.org/en-US/docs/Web/API/FileReader). Проблеме был присвоен высокий, но не критический, уровень опасности, т.е. обозначено, что уязвимость не позволяет обойти все уровни защиты браузера и её недостаточно чтобы выполнить код в системе за пределами sandbox-окружения. При этом руководитель команды по обеспечению безопасности Chrome через твиттер рекомендовали (https://twitter.com/justinschuh/status/1103087046661267456) как можно быстрее установить обновление, но отказался раскрывать (https://bugs.chromium.org/p/chromium/issues/detail?id=936448)  детальную информацию об уязвимости до установки обновления большей частью пользователей, что вызвало много домыслов в СМИ об опасности и самодостаточности проблемы.

Несколько часов назад компания Google опубликовала (https://security.googleblog.com/2019/03/disclosing-vulnerabi...) пояснение, в котором подтвердила, что уязвимость CVE-2019-5786 была устранена после поступления 27 февраля сведений о проведении атаки на пользователей с использованием  неисправленной уязвимости в Chrome (0-day). Сама по себе уязвимость CVE-2019-5786  в Chrome не позволяет добиться выполнения кода в системе и для обхода sandbox-окружения требуется применение ещё одной уязвимости в операционной системе.


Что касается выявленной атаки, для получения контроля за системами пользователей вместе с уязвимостью в Chrome применялась другая  0-day уязвимость в  Windows 7. Уязвимость присутствовала в драйвере win32k.sys и позволяла обойти ограничения sandbox-окружения браузера через манипуляции с системным вызовом NtUserMNDragOver(). Проблема до сих пор остаётся неисправленной в Windows 7 и до сих пор может применяться вкупе с другими уязвимостями в браузерах для обхода ограничений sandbox-изоляции. Пользователи Linux, macOS, *BSD и Windows 10 атаке не подвержены.


URL: https://security.googleblog.com/2019/03/disclosing-vulnerabi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=50276

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру