Опубликован второй на этой неделе эксплоит для Chrome и Edge

Опубликован второй на этой неделе эксплоит для Chrome и Edge

Уязвимость затрагивает движок V8 и уже исправлена в его исходном коде, но исправление пока еще не интегрировано с браузерами.

Второй раз на этой неделе исследователи безопасности публикуют в Сети PoC-эксплоит для запуска вредоносного кода в Chrome, Edge, Vivaldi, Opera и других браузерах на базе Chromium. Уязвимость затрагивает JavaScript-движок V8 и уже исправлена в его исходном коде, но исправление пока еще не интегрировано ни с кодовой базой Chromium, ни с базирующимися на нем проектами.

Авторы эксплоита не предоставили никаких подробностей о его создании, но, скорее всего, они изучили журнал изменений V8 и собрали PoC-код для одной из исправленных уязвимостей. Именно это и сделал индийский исследователь безопасности Раджвардхан Агарвал (Rajvardhan Agarwal), ранее на этой неделе опубликовавший эксплоит для Chrome, Edge, Vivaldi, Opera и других браузеров на базе Chromium. PoC-код предназначался для уязвимости в V8, обнаруженной на прошлой неделе в ходе соревнований Pwn2Own. И Google, и Microsoft уже исправили ее.

Как и в случае с PoC-кодом Раджвардхана Агарвала, новый эксплоит также является неполным и обеспечивает только вторую часть атаки, а именно выполнение кода. Для успешного осуществления атаки также потребуется еще один эксплоит, позволяющий обойти песочницу браузера. Тем не менее, если использовать его вместе с эксплоитом для обхода песочницы или для атаки на приложение, использующее встроенные/текстовые версии браузеров на базе Chromium, можно получить полный контроль над системой через классическое переполнение буфера.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!