Confira os detalhes do anuncio de que a Kaspersky descobriu uma vulnerabilidade que afeta o Google Chrome e proteja seu sistema.
o Chrome é o navegador do Google e também o navegador número um no mercado, com uma participação de mais de 65%, de acordo com dados de terceiros da NetMarketShare. E o Chrome continua crescendo e sendo atualizado constantemente.
Recentemente, a Kaspersky descobriu uma nova exploração que aproveitava uma falha desconhecida no Chrome, que o Google confirmou que existe uma vulnerabilidade zero-day no navegador e que já está listado como CVE-2019-13720.
Kaspersky descobriu uma vulnerabilidade que afeta o Google Chrome
Essa vulnerabilidade pode ser explorada usando um ataque usando uma injeção semelhante a um ataque “Watering Hole”. Esse tipo de ataque refere-se a um predador que, em vez de procurar presas, prefere esperar em um local onde é certo que ele virá (neste caso, em um ponto de água potável).
Desde que o ataque foi descoberto em um portal de informações em coreano, no qual um código JavaScript malicioso foi inserido na página principal, que por sua vez carrega um script de criação de perfil de um site remoto.
No índice da página web, havia uma pequena inserção de código JavaScript que carregava um script remoto a partir de code.jquery.cdn.behindcorona
O script então carrega outro script. Este script verifica se o sistema da vítima pode ser infectado ao fazer uma comparação com o agente do usuário do navegador, que deve ser executado em uma versão de 64 bits do Windows e não ser um processo WOW64. Ele também tenta obter o nome e a versão do navegador.
A vulnerabilidade tenta explorar o erro no navegador Google Chrome e o script verifica se a versão é maior ou igual a 65 (a versão atual do Chrome é 78).
A versão do Chrome verifica o script de criação do perfil. Se a versão do navegador for validada, o script começará a executar uma série de solicitações AJAX no servidor controlado do invasor, em que o nome de uma rota aponta para o argumento passado para o script.
A primeira solicitação é necessária para obter informações importantes para uso posterior.
Essas informações incluem várias sequências codificadas hexadecimais que informam ao script quantos fragmentos do código de exploração real devem ser baixados do servidor, além de uma URL para o arquivo de imagem que incorpora uma chave para carregamento final e uma chave RC4 para descriptografar fragmentos de código de exploração.
A maioria dos códigos usa várias classes relacionadas a um componente vulnerável específico do navegador. Como esse erro ainda não havia sido resolvido ao escrever sua publicação, Kaspersky decidiu não incluir detalhes sobre o componente vulnerável específico.
Existem algumas tabelas grandes com números que representam um bloco de código de shell e uma imagem integrada do PE.
A exploração usou um erro de condição de corrida entre dois threads devido à falta de sincronização adequada entre eles. Isso fornece ao invasor uma condição muito perigosa de uso após a liberação (UaF), pois pode levar a cenários de execução de código, que é exatamente o que acontece nesse caso.
O exploit tenta primeiro fazer com que o UaF perca informações importantes de endereço de 64 bits (como um ponteiro). Isso resulta em várias coisas:
Se um endereço é divulgado com sucesso, significa que a exploração funciona corretamente, um endereço revelado é usado para descobrir onde está a heap/stack e cancela a técnica de randomização do espaço de endereço (ASLR).
Algumas outras indicações úteis para exploração adicional podem ser encontradas procurando-se neste endereço.
Depois disso, tente criar um grande grupo de objetos usando uma função recursiva. Isso é feito para criar um design de heap determinístico, o que é importante para uma exploração bem-sucedida.
Ao mesmo tempo, ele está tentando usar uma técnica de heap spray que visa reutilizar o mesmo ponteiro que foi lançado anteriormente na parte UaF.
Esse truque pode ser usado para confundir e dar ao invasor a capacidade de operar em dois objetos diferentes (do ponto de vista do JavaScript), embora na verdade eles estejam na mesma região de memória.
O Google lançou uma atualização do Chrome que corrige a falha no Windows, macOS e Linux, e os usuários são encorajados a atualizar para a versão 78.0.3904.87 do Chrome.
- Como instalar o navegador Oku no Linux via Flatpak
- Como ativar a aceleração por hardware no Chrome/Chromium
- Como instalar o Google Chrome no Fedora e derivados
- Linkwarden 2.8 lançado com sincronização do navegador, e mais
Como instalar ou atualizar o Chrome
Os usuários de desktop Windows, Mac e Linux podem atualizar para o Chrome mais recente acessando Configurações -> Ajuda -> Sobre o Google Chrome e o navegador verificará automaticamente a nova atualização e a instalará se e quando disponível.
Ou para instalar a versão mais recente do Chrome nas principais distribuições Linux, use um desses tutoriais:
Google Chrome no Linux Ubuntu, Debian, Fedora, Arch e derivados – veja como instalar
Como instalar o Google Chrome no Fedora e derivados
Como instalar o Google Chrome no Ubuntu e derivados
O que está sendo falado no blog
No Post found.
Post Views: 220