Публикуван код за доказателство на концепцията за грешка при отдалечено изпълнение на код на Microsoft Edge

  • Oct 07, 2023

PoC може да се хоства на всеки уебсайт и изисква потребителите да натиснат клавиша Enter само веднъж.

Изследовател по сигурността публикува днес код за доказателство за концепцията, който атакуващ може да използва, за да стартира злонамерен код на отдалечен компютър чрез браузъра Microsoft Edge.

Сигурност

  • 8 навика на много сигурни дистанционни работници
  • Как да намерите и премахнете шпионски софтуер от телефона си
  • Най-добрите VPN услуги: Как се сравняват топ 5?
  • Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това

Кодът за доказателство на концепцията (PoC) е за уязвимост на Microsoft Edge --CVE-2018-8495-- че Microsoft коригира тази седмица, част от него Октомври 2018 г. Корекция във вторник.

Уязвимостта е открита от кувейтския изследовател по сигурността Абдулрахман Ал-Кабанди, който докладвани своите открития на Microsoft чрез програмата Zero-Day Initiative на Trend Micro.

Днес, след като се увери, че Microsoft е пуснала корекция, Ал-Кабанди публикува подробни подробности за уязвимостта на Edge в неговия блог.

Освен обичайната техническа повреда, която придружава всички подобни описания на уязвимости, изследователят е включил и код за доказателство на концепцията, така че други изследователи да могат да възпроизведат ефекта на грешката.

Такива PoCs обикновено са доста сложни, но кодът на Al-Qabandi е само HTML и JavaScript, което означава, че може да бъде хостван на всеки уебсайт.

Според изследователя всичко, което атакуващият трябва да направи, е да подмами потребителя да получи достъп до злонамерен уебсайт, хостващ PoC, през Edge браузър и след това да натисне клавиша Enter. След като потребителят пусне клавиша Enter, PoC стартира и изпълнява скрипт на Visual Basic чрез приложението по подразбиране Windows Script Host (WSH).

В сегашната си форма PoC ще стартира само приложението Windows Calculator, но всеки опитен автор на зловреден софтуер може модифицирайте този код с лекота, за да задействате по-опасни операции, като тихо изтегляне и инсталиране зловреден софтуер.

По-долу е вградено видео, показващо колко лесно е да подмамиш потребителя да извърши случайно автоматично хакване.

Тъй като уязвимостта изисква социално инженерство, вероятно не е толкова полезна за автоматизирани кампании за злонамерен софтуер, като тези, изпълнявани чрез експлойт комплекти и кампании за злонамерена реклама. Вместо това уязвимостта може да се окаже много полезна за насочени атаки срещу избрани цели с висока стойност.

Изпълнението на Windows 10 с корекциите за сигурност от октомври 2018 г. ще попречи на нападателите да използват тази уязвимост срещу потребителите на Windows.

Microsoft каза, че не е открила опити за експлоатация на тази уязвимост, преди да разположи корекция този вторник.

Актуализация на Windows 10 октомври 2018 г.: Новите функции, които са най-важни

СВЪРЗАНО ПОКРИТИЕ:

  • WhatsApp поправя грешка, която позволява на хакерите да превземат приложението, когато отговарят на видеообаждане
  • WhatsApp пуска бизнес API: Ето как можете да го използвате TechRepublic
  • Над девет милиона камери и DVR устройства са отворени за APT, ботнет пастири и воайори
  • Актуализацията на сигурността на Adobe поправя няколко критични грешки, игнорира Flash Player
  • Уязвимостта на MikroTik се изкачва по скалата на сериозност, нова атака позволява root достъп
  • Тези популярни телефони с Android идват с предварително инсталирани уязвимости CNET