Новости Опубликован второй на этой неделе эксплоит для Chrome и Edge

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.408
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Уязвимость затрагивает движок V8 и уже исправлена в его исходном коде, но исправление пока еще не интегрировано с браузерами.

Второй раз на этой неделе исследователи безопасности в Сети PoC-эксплоит для запуска вредоносного кода в Chrome, Edge, Vivaldi, Opera и других браузерах на базе Chromium. Уязвимость затрагивает JavaScript-движок V8 и уже исправлена в его исходном коде, но исправление пока еще не интегрировано ни с кодовой базой Chromium, ни с базирующимися на нем проектами.

Авторы эксплоита не предоставили никаких подробностей о его создании, но, скорее всего, они изучили журнал изменений V8 и собрали PoC-код для одной из исправленных уязвимостей. Именно это и сделал индийский исследователь безопасности Раджвардхан Агарвал (Rajvardhan Agarwal), ранее на этой неделе эксплоит для Chrome, Edge, Vivaldi, Opera и других браузеров на базе Chromium. PoC-код предназначался для уязвимости в V8, обнаруженной на прошлой неделе в ходе соревнований Pwn2Own. И Google, и Microsoft уже ее.

Как и в случае с PoC-кодом Раджвардхана Агарвала, новый эксплоит также является неполным и обеспечивает только вторую часть атаки, а именно выполнение кода. Для успешного осуществления атаки также потребуется еще один эксплоит, позволяющий обойти песочницу браузера. Тем не менее, если использовать его вместе с эксплоитом для обхода песочницы или для атаки на приложение, использующее встроенные/текстовые версии браузеров на базе Chromium, можно получить полный контроль над системой через классическое переполнение буфера.
 
Сверху Снизу