Опубликован второй на этой неделе эксплоит для Chrome и Edge

Материал из Викиновостей, свободного источника новостей

16 апреля 2021 года

Второй раз на этой неделе исследователи безопасности публикуют в Сети PoC-эксплоит для запуска вредоносного кода в Chrome, Edge, Vivaldi, Opera и других браузерах на базе Chromium. Уязвимость затрагивает JavaScript-движок V8 и уже исправлена в его исходном коде, но исправление пока еще не интегрировано ни с кодовой базой Chromium, ни с базирующимися на нем проектами.

Авторы эксплоита не предоставили никаких подробностей о его создании, но, скорее всего, они изучили журнал изменений V8 и собрали PoC-код для одной из исправленных уязвимостей. Именно это и сделал индийский исследователь безопасности Раджвардхан Агарвал (Rajvardhan Agarwal), ранее на этой неделе опубликовавший эксплоит для Chrome, Edge, Vivaldi, Opera и других браузеров на базе Chromium. PoC-код предназначался для уязвимости в V8, обнаруженной на прошлой неделе в ходе соревнований Pwn2Own. И Google, и Microsoft уже исправили ее.

Как и в случае с PoC-кодом Раджвардхана Агарвала, новый

эксплоит также является неполным и обеспечивает только вторую часть атаки, а
именно выполнение кода. Для успешного осуществления атаки также потребуется еще
один эксплоит, позволяющий обойти песочницу браузера. Тем не менее, если
использовать его вместе с эксплоитом для обхода песочницы или для атаки на приложение,
использующее встроенные/текстовые версии браузеров на базе Chromium, можно
получить полный контроль над системой через классическое переполнение буфера.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.