Google раскрыл подробности о довольно серьезной уязвимости в веб-браузере Microsoft Edge, но Microsoft не сможет исправить проблему до середины марта.
Уязвимость позволяет злоумышленникам обойти функцию безопасности Edge, называемую Arbitrary Code Guard (ACG), которая останавливает выполнение вредоносного JavaScript на веб-странице. Специалисты по поиску ошибок из команды Google Project Zero обнаружили недостаток 17 ноября и дали Microsoft стандартные 90 дней на его исправление, прежде чем Google обнаружит недостаток.
Но в день крайнего срока, 15 февраля, Microsoft сообщила Project Zero, что не сможет уложиться в срок, даже с двухнедельным продлением, которое, по-видимому, предлагал Project Zero. Таким образом, Google рассказал об этой уязвимости, исправление которой выйдет 13 марта, когда Microsoft выпустит следующий раунд запланированных обновлений во вторник.
Пользователи Edge могут до этого момента воздержаться от использования флагманского браузера Microsoft.
БОЛЬШЕ: Edge против Chrome против Firefox: битва браузеров Windows 10
Положительным моментом здесь является то, что этот недостаток «не может быть использован сам по себе», как написал исследователь Google Project Zero Иван Фратрик в комментарии к своей исходной записи в блоге.
Чтобы атаковать чужой браузер Edge, на первом этапе нужно заразить или иным образом скомпрометировать другой процесс в своем браузере. Только после этого вы сможете перейти ко второму шагу: вы использовали бы этот новый недостаток для замены вредоносного кода точно в нужную точку в рабочей памяти Edge, чтобы код заменил доброкачественный код, который собирался запустить процесс ACG Edge.
«Злоумышленнику сначала нужно будет использовать отдельную уязвимость, чтобы получить некоторые возможности в процессе обработки содержимого Edge (например, возможность читать и записывать произвольные области памяти), - писал Фратрик, - после чего они могут использовать эту уязвимость для получения дополнительных возможностей. (а именно возможность запускать произвольный машинный код) ".
Плохая новость заключается в том, что Step One, вероятно, доступен для квалифицированных хакеров и правильно созданного вредоносного ПО. Оригинальная запись в блоге Fratric, теперь доступная для всеобщего обозрения, показывает вам, как именно перейти к Шагу 2. Вы можете поспорить, что плохие парни работают над внедрением эксплойта Fratric для проверки концепции до того, как исправление будет готово 13 марта.
Планируется, что Fratric еще больше объяснит, как все это работает, 27 апреля на конференции по безопасности Infiltrate в Майами-Бич.
Изображение предоставлено: Т. Даллас / Shutterstock
- Как повысить вашу конфиденциальность в Microsoft Edge
- Meltdown и Spectre: как защитить свой ПК, Mac и телефон
- Лучшие темы для Windows 10 (и как их скачать)