مایکروسافت، اطلاعاتی در مورد یک آسیب پذیری اجرای کد از راه دور، که توسط کارکنان مرورگر کروم کشف شده بود، افشاء کرده است. گوگل این آسیب پذیری را با انتشار کروم ۶۱ در ماه گذشته وصله کرد. گروه تحقیقات امنیتی حمله مایکروسافت (OSR) موتور جاوا اسکریپت متن باز نسخه ۸ کروم را با استفاده از ابزار آزمایش ExprGen، که توسط مایکروسافت برای آزمایش موتور جاوا اسکریپت Chakra توسعه یافته، تجزیه و تحلیل کرد. مایکروسافت باتوجه به اینکه ابزارهای آزمایش در دسترس عموم برای آزمایش نسخه ۸ استفاده شده بود، امیدوار بود که استفاده از ExprGen بتواند به یافتن برخی اشکالات جدید کمک کند.
آزمایش های مایکروسافت ابتدا به کشف یک نشت اطلاعاتی منجر شد، که در نهایت منجر به اجرای کد دلخواه در فرآیند ترجمه کروم شد. با این حال، کروم از جعبه شنی استفاده میکند تا اطمینان یابد که برنامهها در یک محیط محدود اجرا میشوند. به این معنی که آسیبپذیری دوم، که امکان دور زدن جعبه شنی را فراهم میکند، باید شناسایی شود تا کنترل کامل و مداوم سیستم را به دست گیرد.
محققان مایکروسافت میخواستند مشخص کنند که تا چه حد میتوانند بدون کشف آسیبپذیری دوم کار کنند. آن ها کشف کردند که اجرای کد دلخواه در یک فرآیند مترجم مورد استفاده قرار میگیرد تا سیاست اصل واحد (SOP) را، که از اجرای اسکریپت مخرب روی یک صفحه وب و به دست آوردن دسترسی به دادههای حساس روی صفحه وب دیگر جلوگیری میکند، دور بزند. هنگامی که سیاست اصل واحد دور زده شد، یک مهاجم میتواند پسورد ذخیرهشده از هر وبسایتی را به سرقت ببرد، جاوا اسکریپت دلخواه را از طریق آسیبپذیری UXSS در صفحات وب تزریق کند، و به طور مخفیانه مدیریت هر وبسایت را به دست گیرد.
مایکروسافت در یک پست وبلاگی گفت: «برای پیادهسازی بهتر این نوع حملات باید نحوهی ارتباط مترجم و فرآیندهای مرورگر را مورد بررسی قرار دهیم تا به طور مستقیم پیامهای مربوطه را شبیهسازی کنیم، اما این مساله نشان میدهد که این نوع حمله با تلاش محدودی میتواند انجام شود. در حالیکه استفاده از احراز هویت ۲ مرحلهای میتواند خطر به سرقت رفتن پسورد را کاهش دهد، توانایی به دست گرفتن هدایت هر جایی که کاربر آنجا حضور دارد، میتواند باعث به وجود آمدن مشکلات بسیاری شود، زیرا این مساله به مهاجم اجازه می دهد که از هویت کاربرانی که در حال حاضر وارد وبسایت شدهاند، بهرهبرداری کند.»
این آسیبپذیری با شناسه CVE-2017-5121 ردیابی میشود و ماه گذشته با انتشار کروم ۶۱ توسط گوگل وصله شد. گوگل هنوز جزئیات این آسیبپذیری را در ردیاب اشکالات خود، منتشر نکرده است. محققان مایکروسافت، در مجموع ۱۵۸۳۷ دلار، مبلغی که برای اهداء به خیریه برنامهریزی میکنند، از طریق برنامه رفع اشکال گوگل برای این آسیبپذیری و دیگر آسیبپذیریها، به دست آورده است.
مایکروسافت همچنین در نشریهای اشاره میکند که چگونه گوگل، وصلههایی برای کروم که مبتنی بر پروژهی مرورگر متنباز کرومیوم است، منتشر میکند. طبق اظهارات مایکروسافت، مشکل این است که تغییرات کد منبع که آسیبپذیریها را وصله میکند، قبل از انتشار وصلهی واقعی برای مشتریان، اغلب به گیتهاب داده میشود، که این به عاملان تهدید، فرصت میدهد تا از آسیبپذیریها در برابر کاربران محافظتنشده بهرهبرداری کنند.