مایکروسافت آسیب‌پذیری اجرای کد در کروم را افشاء می‌کند

 

مایکروسافت، اطلاعاتی در مورد یک آسیب پذیری اجرای کد از راه دور، که توسط کارکنان مرورگر کروم کشف شده بود، افشاء کرده است. گوگل این آسیب پذیری را با انتشار کروم ۶۱ در ماه گذشته وصله کرد. گروه تحقیقات امنیتی حمله مایکروسافت (OSR) موتور جاوا اسکریپت متن باز نسخه ۸ کروم را با استفاده از ابزار آزمایش ExprGen، که توسط مایکروسافت برای آزمایش موتور جاوا اسکریپت Chakra توسعه یافته، تجزیه و تحلیل کرد. مایکروسافت باتوجه به این‌که ابزارهای آزمایش در دسترس عموم برای آزمایش نسخه ۸ استفاده شده بود، امیدوار بود که استفاده از ExprGen بتواند به یافتن برخی اشکالات جدید کمک کند.


آزمایش های مایکروسافت ابتدا به کشف یک نشت اطلاعاتی منجر شد، که در نهایت منجر به اجرای کد دلخواه در فرآیند ترجمه کروم شد. با این حال، کروم از جعبه شنی استفاده می‌کند تا اطمینان یابد که برنامه‌ها در یک محیط محدود اجرا می‌شوند. به این معنی که آسیب‌پذیری دوم، که امکان دور زدن جعبه شنی را فراهم می‌کند، باید شناسایی شود تا کنترل کامل و مداوم سیستم را به دست گیرد.


محققان مایکروسافت می‌خواستند مشخص کنند که تا چه حد می‌توانند بدون کشف آسیب‌پذیری دوم کار کنند. آن ها کشف کردند که اجرای کد دلخواه در یک فرآیند مترجم مورد استفاده قرار می‌گیرد تا سیاست اصل واحد (SOP) را، که از اجرای اسکریپت مخرب روی یک صفحه‌ وب و به دست آوردن دسترسی به داده‌های حساس روی صفحه وب دیگر جلوگیری می‌کند، دور بزند. هنگامی که سیاست اصل واحد دور زده شد، یک مهاجم می‌تواند پسورد ذخیره‌شده از هر وب‌سایتی را به سرقت ببرد، جاوا اسکریپت دلخواه را از طریق آسیب‌پذیری UXSS در صفحات وب تزریق کند، و به طور مخفیانه مدیریت هر وب‌سایت را به دست گیرد.


مایکروسافت در یک پست وبلاگی گفت: «برای پیاده‌سازی بهتر این نوع حملات باید نحوه‌ی ارتباط مترجم و فرآیندهای مرورگر را مورد بررسی قرار دهیم تا به طور مستقیم پیام‌های مربوطه را شبیه‌سازی کنیم، اما این مساله نشان می‌دهد که این نوع حمله با تلاش محدودی می‌تواند انجام شود. در حالی‌که استفاده از احراز هویت ۲ مرحله‌ای می‌تواند خطر به سرقت رفتن پسورد را کاهش دهد، توانایی به دست گرفتن هدایت هر جایی که کاربر آنجا حضور دارد، می‌تواند باعث به وجود آمدن مشکلات بسیاری شود، زیرا این مساله به مهاجم اجازه می دهد که از هویت کاربرانی که در حال حاضر وارد وب‌سایت شده‌اند، بهره‌برداری کند.»


این آسیب‌پذیری با شناسه CVE-2017-5121 ردیابی می‌شود و ماه گذشته با انتشار کروم ۶۱ توسط گوگل وصله شد. گوگل هنوز جزئیات این آسیب‌پذیری را در ردیاب اشکالات خود، منتشر نکرده است. محققان مایکروسافت، در مجموع ۱۵۸۳۷ دلار، مبلغی که برای اهداء به خیریه برنامه‌ریزی می‌کنند، از طریق برنامه رفع اشکال گوگل برای این آسیب‌پذیری و دیگر آسیب‌پذیری‌ها، به دست آورده است.


مایکروسافت همچنین در نشریه‌ای اشاره می‌کند که چگونه گوگل، وصله‌هایی برای کروم که مبتنی بر پروژه‌ی مرورگر متن‌باز کرومیوم است، منتشر می‌کند. طبق اظهارات مایکروسافت، مشکل این است که تغییرات کد منبع که آسیب‌پذیری‌ها را وصله می‌کند، قبل از انتشار وصله‌ی واقعی برای مشتریان، اغلب به گیت‌هاب داده می‌شود، که این به عاملان تهدید، فرصت می‌دهد تا از آسیب‌پذیری‌ها در برابر کاربران محافظت‌نشده بهره‌برداری  کنند.

 

منبع

پست‌های مشابه

Leave a Comment