最新微软Edge浏览器远程命令执行PoC被公开
近期,国外安全人员发布了一个微软Edge浏览器内存破坏漏洞的PoC。当这个PoC作用于未打补丁的机器时,可导致远程命令执行。
这个漏洞主要影响基于ja vasc ript引擎Chakra的微软Edge浏览器,攻击者利用该漏洞能可以拥有已登录用户相同的权限,并在机器上运行任意代码。
phoenhex小组的Bruno Keith表示,该漏洞对大多数版本的Window系统的影响程度已被微软标记为致命。只有版本为2019和2016版本的Windows的影响程度被标记为“中等”。
PoC代码(https://github.com/phoenhex/files/blob/master/pocs/cve-2018-8629-chakra.js)共有71行,其主要会导致超界(OOB)读取内存;PoC的运行效果可能不会展现出太大的破坏性,但攻击者可以通过修改POC代码去实现更有威胁的攻击。
我已发布CVE-2018-8629的PoC:一个在最新安全更新中被修复的Chakra的JIT(即时编译器)漏洞。它会导致内存越界读写 https://t.co/47TIYtVB8f
——Bruno @ C3 (@bkth_) December 27, 2018
PoC中的注释写道:“由于Chakra没有插入补偿值,导致headSegmentsym被重载,而headSegmentLength sym却没有。因此,我们可以利用长度检查错误来访问新缓冲区。”
未打补丁的风险
该漏洞可用于多个攻击场景,因为攻击者可以利用它完全控制、查看、更改或删除服务器数据,或者创建具有管理权限的新帐户。
“在实际的攻击场景中,攻击者可以专门设计一个攻击网站,目标就是那些使用Edge浏览器的人,通过引诱用户浏览网站来发动攻击,”微软在本月的报告中指出。
微软同时还表示,还有很多其他方法来攻击:例如,将攻击代码放置在用户可能会访问的页面,例如网站的某个特殊内容或网站广告中,攻击同样也可以生效。
微软在12月份发布的Windows安全更新中解决了这个漏洞。但是,这并不意味着所有微软用户都安装了更新。有些用户可能关闭了操作系统的更新机制,或者主动将更新的安装时间往后推迟,而另一些用户可能依赖于系统管理员的统一更新。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.bleepingcomputer.com/news/security/demo-exploit-code-published-for-remote-code-execution-via-microsoft-edge/
最新评论