Опубликован PoC-эксплоит для выполнения кода в Chrome, Edge, Opera и Brave

Опубликован PoC-эксплоит для выполнения кода в Chrome, Edge, Opera и Brave

PoC-эксплоит разработан для уязвимости в Chromium, эксплуатировавшейся на недавних соревнованиях Pwn2Own.

Индийский исследователь безопасности Раджвардхан Агарвал (Rajvardhan Agarwal) опубликовал PoC-эксплоит для недавно обнаруженной уязвимости, затрагивающей Google Chrome , Microsoft Edge и другие браузеры на движке Chromium, такие как Opera и Brave. По его словам, PoC-эксплоит разработан для уязвимости, эксплуатировавшейся на хакерских соревнованиях Pwn2Own, которые проходили на прошлой неделе.

В ходе соревнований исследователи безопасности ИБ-компании Dataflow Security Бруно Кит (Bruno Keith) и Никлас Баумстарк (Niklas Baumstark) смогли проэксплуатировать уязвимость в Chrome и Edge для запуска вредоносного кода, за что получили вознаграждение в размере $100 тыс. По правилам соревнований, подробности о проблеме были переданы непосредственно команде безопасности Chrome, чтобы она смогла как можно скорее подготовить исправление.

Хотя подробности об уязвимости публично не раскрывались, индийский исследователь обнаружил исправляющие ее патчи, просматривая коммиты в исходный код в JavaScript-движке V8, который является компонентом браузеров, работающих на базе Chromium. Таким образом, ему удалось воссоздать эксплоит, использовавшийся на Pwn2Own.

Несмотря на то, что разработчики Chromium исправили уязвимость в V8 на прошлой неделе, патч еще не был интегрирован с официальными релизами популярных браузеров на базе Chromium, в том числе Chrome, Edge и др., которые в настоящее время все еще остаются уязвимыми к атакам.

Однако надо отдать должное Агарвалу – опубликованный им эксплоит не позволяет осуществить атаку полностью. С его помощью можно запускать вредоносный код на атакуемой ОС (как правило, это второй этап атаки), однако для этого сначала нужно обойти песочницу браузера (первый этап атаки). То есть, для осуществления полноценной атаки злоумышленнику сначала нужно придумать способ обхода песочницы, и уже только после этого он сможет выполнить код.

Тем не менее, эксплоит все равно представляет угрозу, поскольку может использоваться в атаках на сервисы, запускающие встроенные/автономные версии Chromium, где защита с помощью песочницы не всегда включена, поскольку для этого требуется доступ к очень большим физическим ресурсам.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!