Microsoft выплатила рекордные $125k за эксплойт

в 8:45, , рубрики: exploit, internet explorer, Блог компании ESET NOD32, информационная безопасность, метки:

Microsoft выплатила $100k security-ресерчерам из группы Zero Day Initiative (ZDI) за демонстрацию метода успешного обхода новейших механизмов защиты Internet Explorer 11 от уязвимостей. Речь идет о механизмах браузера под общим названием Anti-Use-After-Free (Anti-UAF). Еще $25k были выплачены за продемонстрированный механизм защиты от обнаруженной уязвимости. Выплаты производились в рамках поддерживаемой компанией инициативы под названием Mitigation Bypass and BlueHat Defense.

To collect the main $100,000 prize, the team outlined techniques and steps to attack the Isolated Heap and MemoryProtection functions in the latest version of Microsoft Internet Explorer. Along with this, they describe how an attacker can use MemoryProtection as an oracle to completely bypass ASLR.

Microsoft выплатила рекордные $125k за эксплойт - 1

Механизмы защиты IE11 от самых распространенных на сегодняшний день уязвимостей типа use-after-free были добавлены летом прошлого года. С помощью специальных обновлений Microsoft добавила в код браузера защиту под названием Isolated Heap (изолированная куча) и Deferred Free (отложенное высвобождение памяти). Такие механизмы призваны защитить потенциально небезопасный код браузера от эксплойтов, которые используют уязвимости use-after-free. При этом выделение памяти для критичных по безопасности объектов происходит из отдельной «изолированной» кучи памяти процесса, а ее освобождение (как для обычной кучи, так и для изолированной) происходит отложено.

Детали описанного исследователями ZDI подхода не разглашаются, однако, известно, что продемонстрированный подход позволяет справиться с механизмом Deferred Free (т. н. MemoryProtection, от названия используемого C++ класса в коде IE, см. здесь), а также с технологией ASLR, которая в IE11 применяется по умолчанию (ForceASLR) для всех динамических библиотек, загружаемых в виртуальное адресное пространство процесса браузера.

Автор: esetnod32

Источник


* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js