Эксперты из Vupen рассказали об эксплуатации уязвимости в Mozilla Firefox

image

Теги: Mozilla Firefox, уязвимость, эксплуатация

Брешь в браузере была обнаружена и проэксплуатирована еще на соревнованиях Pwn2Own.

Во вторник, 20 мая, исследователи из французской ИБ-компании Vupen опубликовали подробности об уязвимости в Mozilla Firefox, позволяющей осуществить атаку use-after-free. Отметим, что Mozilla исправила ее в версии браузера Firefox 28.

Брешь CVE-2014-1512 была обнаружена экспертами из Vupen на ежегодных соревнованиях хакеров Pwn2Own, которые состоялись в марте нынешнего года в рамках конференции CanSecWest. В общей сложности им удалось проэксплуатировать 11 уязвимостей нулевого дня в Mozilla Firefox, Internet Explorer 11, Google Chrome, Adobe Reader XI и Adobe Flash для Windows 8.1. Обо всех обнаруженных брешах они сразу же уведомили производителей.

Исследователи отметили, что эксплуатировать данную уязвимость в Firefox было непросто, поскольку для того, чтобы получить доступ к уязвимому коду, память браузера должна пребывать в особом состоянии «memory-pressure».

Атака базируется на ошибке в функции Pressure(), вызываемой после загрузки страницы. Эта функция в свою очередь вызывает функцию Spray(), которая выделяет память. Поскольку Pressure() является рекурсивной, Spray() может вызываться много раз. Таким образом через несколько секунд память браузера переполняется, и он оказывается в состоянии «memory-pressure», специально предусмотренном в целях защиты браузера от интенсивного использования памяти.

При активизации «memory-pressure» создается объект. Впоследствии он удаляется, однако ссылка на него остается в памяти. Дальнейшее использование этого объекта в различных функциях Firefox приводит к аварийному завершению работы системы, которое может использоваться хакерами.

Экспертам из Vupen удалось проэксплуатировать уязвимость в браузере для Windows 8.1, обойдя Address Space Layout Randomization (ASLR), Data Execution Protection (DEP) и Enhanced Mitigation Experience Toolkit (EMET). Примечательно, что способ обхода EMET исследователи не раскрыли.

Подробнее ознакомиться с описанием уязвимости CVE-2014-1512 можно по адресу http://www.securitylab.ru/vulnerability/450637.php?lang=ru


или введите имя

CAPTCHA
Ку
25-05-2014 11:43:58
с прекращением поддержки IE на XP рыжийлис - самый вероятный кандидат для разворачивания на корпоративных клиентах. Ждем очередных ураганчиков по ту сторону файерволов.
0 |