Microsoft nu lasă defecțiunea Edge până în luna următoare

Anonim

Google a dezvăluit detalii despre un defect destul de grav în browserul web Microsoft Edge, dar Microsoft nu va putea remedia problema până la mijlocul lunii martie.

Defectul permite atacatorilor să ocolească o caracteristică de securitate Edge numită Arbitrar Code Guard (ACG), care împiedică executarea JavaScript rău intenționat pe o pagină web. Căutătorii de erori din echipa Google Project Zero au găsit defectul pe 17 noiembrie și au acordat Microsoft standardul de 90 de zile pentru a remedia problema înainte ca Google să dezvăluie defectul.

Dar, în ziua limită, 15 februarie, Microsoft a declarat pentru Project Zero că nu va fi capabil să facă termenul, chiar și cu o prelungire de două săptămâni pe care Project Zero o oferise aparent. Așadar, Google a vărsat boabele despre defect, soluția pentru care va veni pe 13 martie cu următoarea rundă Microsoft de actualizări programate Patch Tuesday.

Utilizatorii Edge ar putea dori să se abțină de la utilizarea browserului emblematic Microsoft până atunci.

MAI MULT: Edge vs. Chrome vs. Firefox: Bătălia browserelor Windows 10

Argintul de aici este că acest defect „nu poate fi exploatat singur”, așa cum a scris cercetătorul Google Project Zero Ivan Fratric într-un comentariu la postarea sa originală pe blog.

Pentru a ataca browserul Edge al altcuiva, primul pas ar fi să infecteze sau să compromită altfel un alt proces din browserul lor. Abia după aceea, veți putea trece la Pasul doi: ați folosi acest nou defect pentru a schimba codul rău intenționat exact în punctul corect din memoria de rulare a Edge, astfel încât codul să înlocuiască codul benign pe care procesul ACG al Edge-ului era pe cale să ruleze.

„Un atacator ar trebui mai întâi să exploateze o vulnerabilitate separată pentru a obține unele capabilități în procesul de conținut Edge (cum ar fi capacitatea de a citi și scrie locații de memorie arbitrare)”, a scris Fratric, „după care ar putea folosi această vulnerabilitate pentru a obține capabilități suplimentare (și anume, capacitatea de a rula codul mașinii arbitrar). "

Vestea proastă este că primul pas este probabil la îndemâna hackerilor calificați și a programelor malware create corect. Postarea originală pe blog a lui Fratric, acum disponibilă pentru toți, vă arată exact cum să treceți la Pasul doi. Puteți paria că băieții răi lucrează pentru a implementa exploatarea dovezilor de concept Fratric înainte ca soluția să fie gata pe 13 martie.

Fratric este programat să explice și mai multe despre cum funcționează toate acestea pe 27 aprilie la conferința de securitate Infiltrate din Miami Beach.

Credit de imagine: T.Dallas / Shutterstock

  • Cum să vă creșteți confidențialitatea în Microsoft Edge
  • Meltdown și Spectre: Cum să vă protejați computerul, Mac-ul și telefonul
  • Cele mai bune teme Windows 10 (și cum să le descărcați)