- PVSM.RU - https://www.pvsm.ru -
Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил эксплойт в одном из продуктов Microsoft [1]. Тем не менее, в настоящее время более интресным является тот факт, что уязвимость в настоящее время используется вместе с еще одной уязвимостью нулевого дня в браузере Chrome.
Поисковый гигант уже исправил уязвимость в своем браузере(CVE-2019-5786) через обновление, которое он выпустил в прошлую пятницу, и просит пользователей убедиться, что их Chrome обновлен на версию 72.0.3626.121 или выше.
Past 0days targeted Chrome by using Flash as the first exploit in the chain. Because Flash is a plugin component, we could update it separately, and once updated Chrome would silently switch to the fixed Flash, without a browser restart or any user intervention. [2/3]
— Justin Schuh (@justinschuh) March 7, 2019 [2]
Однако, в отличие от предыдущих эксплойтов нулевого дня, этот опаснее, как объясняет руководитель службы безопасности Chrome Джастин Шух. В то время как предыдущие эксплойты использовали Flash в качестве первой цели атаки, этот эксплойт непосредственно нацелен на код Chrome. И поэтому, это означает, что исправление для этого эксплойта требует перезапуска браузера со стороны пользователя.
Второй эксплойт, обнаруженный в операционной системе Microsoft, связан с ядром win32k.sys
. Это локальное повышение привилегий в драйвере ядра Windows win32k.sys
, которое можно использовать в качестве экранирования изолированной программной среды. Уязвимость заключается в разыменовании указателя NULL
в win32k! MNGetpItemFromIndex
, когда системный NtUserMNDragOver()
вызывается при определенных обстоятельствах. Согласно Google, уязвимость, скорее всего, работает только с Windows 7, из-за работы Microsoft по усилению безопасности в более новых версиях Windows — исследователи Project Zero смогли реализовать эксплойт только в 32-битных версиях Windows 7.
Microsoft была проинформирована об этой уязвимости, которая, по словам Google, достаточно активно эксплуатируется, и Microsoft пока не закрыла уязвимость. Пока уязвимость не пропатчена, Google рекомендует пользователям обновить свою ОС до Windows 10.
Автор: Anton Sorokin
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/uyazvimost/310984
Ссылки в тексте:
[1] обнаружил эксплойт в одном из продуктов Microsoft: https://security.googleblog.com/2019/03/disclosing-vulnerabilities-to-protect.html
[2] March 7, 2019: https://twitter.com/justinschuh/status/1103763265757208577?ref_src=twsrc%5Etfw
[3] Источник: https://habr.com/ru/post/442978/?utm_source=habrahabr&utm_medium=rss&utm_campaign=442978
Нажмите здесь для печати.