谷歌又公布了Edge瀏覽器中的一個未修補漏洞
根據Google的披露政策,微軟未能在90天的期限內解決他們所發現的漏洞,所以Google Project Zero就將該零日漏洞進行了公布。
該漏洞存在於Edge瀏覽器之中,攻擊者可繞過windows 10 creators update中的ACG(Arbitrary Code Guard)保護機制,該漏洞與瀏覽器的JIT編譯器有關,可被惡意攻擊者用於遠程攻擊計算機。這是一個嚴重的安全漏洞,已被Google列為「中等」威脅程度。
Google安全研究員Ivan Fratric表示:
「ACG是微軟在Windows 10 Version 1703創意者更新中引入的一個安全保護機制,本意是阻止JavaScript腳本載入惡意代碼,但攻擊者可以利用特殊設計的惡意網站,誘導用戶點擊,從而發動攻擊。」
ACG(Arbitrary Code Guard)保護機制可以防止Edge瀏覽器利用程序載入和執行惡意代碼,但一旦出現本文提及的漏洞,則惡意應用程序就可以通過以下兩種方式直接將惡意本機代碼載入到內存中:
1.從磁碟載入惡意DLL/EXE;
2.動態生成或修改內存中的代碼。
Code Integrity Guard (CIG)會通過啟用Microsoft Edge的DLL代碼簽名要求來防止第一種攻擊方法,這就確保了只有正確簽名的DLL才能被進程載入。但該漏洞會讓ACG確保已簽名的代碼頁不可變,且無法創建新的未簽名代碼頁。
如果一個內容過程被破壞,而內容流程可以預測哪個地址JIT進程將調用VirtualAllocEx() next(注意:它是可預測的),內容流程:
1.使用UnmapViewOfFile() ,將上述共享內存映射到上面;
2.在相同的地址上分配一個可寫的內存區域JIT伺服器將寫入和寫入一個即將被執行的有效載荷;
3.當JIT進程調用VirtualAllocEx()時,即使已經分配了內存,調用將成功,內存保護將設置為PAGE_EXECUTE_READ。
Fratric表示:
「早在2017年11月份,我們就通知了微軟這個漏洞,但是微軟說問題比較複雜,需要多花點時間才能解決,預計要到3月份的月度補丁日才能推送安全更新,也就是3月13日。"
這意味著,黑客有將近一個月的時間,去利用這個已公開的漏洞。目前,避免此攻擊的唯一辦法就是避免使用Edge瀏覽器。
要了解關於此漏洞的更多信息,請點擊這裡訪問。
早在2017年2月,Fratric就發布了一個嚴重的混淆漏洞的相關技術細節,被定義為CVE-2017-0037,攻擊者可能利用該漏洞使Internet Explorer和Edge瀏覽器瞬間崩潰,並在某些情況下執行任意代碼


※如何利用PowerShell診斷腳本執行命令並繞過AppLocker
※微軟office漏洞再次被惡意利用,傳播惡意軟體
TAG:嘶吼RoarTalk |