Спецпроекты

ПО Безопасность Бизнес

В знаменитых продуктах Google и Microsoft обнаружили зияющие «дыры»

К обнаруженной на конвенте Pwn2Own уязвимости в браузерах на базе Chromium, использующих движок V8 JavaScript созрел PoC-эксплойт. Он, правда, работает только в отсутствие «песочницы».

Калькулятор и песочница

Эксперт по информационной безопасности Раджвардхан Агарвал (Rajvardhan Agarwal) опубликовал в твиттере тестовый эксплойт к уязвимости в Google Chrome и Microsoft Edge, которая позволяет запускать произвольный код. В частности, Агарвал заставил Chrome запускать системный калькулятор в среде Windows.

Уязвимость содержится в JavaScript-движке V8, используемом браузерами на базе Chromium. В самом движке V8 JavaScript она уже исправлена, однако пока не ясно, когда ее исправят непосредственно в браузерах.

Уязвимость сложно назвать критической. Для ее успешной эксплуатации необходимо либо отключить «песочницу» при запуске браузера (нужно добавить параметр --no-sandbox), либо использовать ее в комбинации с какой-то другой уязвимостью, которая позволит выйти за пределы защитной среды.

В Google Chrome и Microsoft Edge найдены бреши для запуска вредоносных программ

При отключенной «песочнице» уязвимость точно срабатывает в стабильных версиях Chrome 89.0.4389.114 и MicrosoftEdge 89.0.774.76.

Уязвимость с Pwn2Own

Скорее всего, это та же уязвимость, которую продемонстрировали на хакерском конвенте Pwn2Own эксперты компании Dataflow Security Бруно Кит (Bruno Keith) и Никлас Баумштарк (Niklas Baumstark).

Баумштарк и Кит получили на Pwn2Own$100 тыс. за обнаружение и успешную эксплуатацию уязвимости, обозначенной как TypeMismatch (несоответствие данных).

TypeMismatch — это ошибка, возникающая при попытке присвоить переменной значение не соответствующего ей типа, например, происходит объявление переменной типа Integer, но ей пытаются присвоить строковое значение (String).

Невозможно сказать точно, предпринимал ли Агарвал какие-либо попытки связаться с Microsoft или Google, прежде чем опубликовать эксплойт, но, скорее всего, это уже не имело никакого значения — уязвимость обнаружили до него.

В ближайшие дни ожидается выпуск и распространение новой версии GoogleChrome. Возможно баг уже будет исправлен.

«Традиционно исследователи безопасности, обнаружившие уязвимость, информируют о ней вендора и дают ему порядка трех месяцев для внесения исправлений; лишь после этого производится публикация сведений об обнаруженной проблеме, — говорит Алексей Водясов, технический директор компании SECConsultServices. — Агарвал явно очень торопился стать тем, кто первым опубликует эксплойт к уязвимости. Появление этого эксплойта, впрочем, вряд ли можно назвать большой проблемой, если, конечно, не существует еще какой-то неизвестной уязвимости, которая позволяет выходить за пределы “песочницы”. В любом случае, когда выйдут браузерные обновления, их лучше будет установить незамедлительно».

Роман Георгиев

Короткая ссылка