Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил эксплойт в одном из продуктов Microsoft. Тем не менее, в настоящее время более интресным является тот факт, что уязвимость в настоящее время используется вместе с еще одной уязвимостью нулевого дня в браузере Chrome.
Поисковый гигант уже исправил уязвимость в своем браузере(CVE-2019-5786) через обновление, которое он выпустил в прошлую пятницу, и просит пользователей убедиться, что их Chrome обновлен ??на версию 72.0.3626.121 или выше.
Однако, в отличие от предыдущих эксплойтов нулевого дня, этот опаснее, как объясняет руководитель службы безопасности Chrome Джастин Шух. В то время как предыдущие эксплойты использовали Flash в качестве первой цели атаки, этот эксплойт непосредственно нацелен на код Chrome. И поэтому, это означает, что исправление для этого эксплойта требует перезапуска браузера со стороны пользователя.Past 0days targeted Chrome by using Flash as the first exploit in the chain. Because Flash is a plugin component, we could update it separately, and once updated Chrome would silently switch to the fixed Flash, without a browser restart or any user intervention. [2/3]
— Justin Schuh (@justinschuh) March 7, 2019
Второй эксплойт, обнаруженный в операционной системе Microsoft, связан с ядром
win32k.sys
. Это локальное повышение привилегий в драйвере ядра Windows win32k.sys
, которое можно использовать в качестве экранирования изолированной программной среды. Уязвимость заключается в разыменовании указателя NULL
в win32k! MNGetpItemFromIndex
, когда системный NtUserMNDragOver()
вызывается при определенных обстоятельствах. Согласно Google, уязвимость, скорее всего, работает только с Windows 7, из-за работы Microsoft по усилению безопасности в более новых версиях Windows — исследователи Project Zero смогли реализовать эксплойт только в 32-битных версиях Windows 7.Microsoft была проинформирована об этой уязвимости, которая, по словам Google, достаточно активно эксплуатируется, и Microsoft пока не закрыла уязвимость. Пока уязвимость не пропатчена, Google рекомендует пользователям обновить свою ОС до Windows 10.
Комментарии (15)
Leozaur
08.03.2019 13:44+6Опрос так построен, будто все читатели пользуются хромом. :)
datacompboy
08.03.2019 15:49А разве мозилла не на хромиуме? <troll mode off>
arthi7471
08.03.2019 16:09Нет. Но скоро будет если так дальше пойдет. Скоро вообще все будет на хроме. Даже ОС.
vikarti
11.03.2019 13:12Уже. ChromeOS на хромбуках. Последнее обновление веб-версии скайпа кстати почему то при обнаружении ChromeOS начало говорить что давайте компьютере или ставьте версию для Андроид и мол вот вам ссылка. Как ее поставить если хромбук старый и не поддерживает приложения — почему то не хотят говорить.
linux_id
08.03.2019 16:02+2А почему Google не порекомендовал использовать другой браузер пока уязвимость не закрыта?
Serge78rus
08.03.2019 17:09Потому, что к моменту публикации (07.03.2019), уязвимость была исправлена:
Поисковый гигант уже исправил уязвимость в своем браузере(CVE-2019-5786) через обновление, которое он выпустил в прошлую пятницу,
Mako_357
08.03.2019 20:03+4Пока уязвимость не пропатчена, Google рекомендует пользователям обновить свою ОС до Windows 10
Как устранят, можно обратно со спокойной душой откатываться.
Psychosynthesis
08.03.2019 22:11+2Уязвимость заключается в разыменовании указателя NULL в win32k! MNGetpItemFromIndex, когда системный NtUserMNDragOver() вызывается при определенных обстоятельствах
А можно подробнее пжлст, с примером кода?
Wesha
08.03.2019 23:12+3Похоже, хвалёные автоматические сборки-проверки гугля не сильно-то и помогли. Давайте PVS-studio подарим?
jok40
09.03.2019 14:23Второй эксплойт, обнаруженный в операционной системе Microsoft, связан с ядром win32k.sys.
Эксплойтом, вообще-то, называют вредоносный код. Они там что — уже вредоносные коды в оригинальной винде находят?
amarao
null-day узявимость, это что-то новенькое. Устоявшаяся терминология для такого рода штук — zero-day.
Anton23 Автор
Перепутал, сори, исправлю