گروه تحقیق امنیتی حمله‌ی مایکروسافت، یک آسیب‌پذیری اجرای کد از راه دور که توسط کارشناسان در در مرورگر وب کروم کشف شده بود را افشاء کرد. این آسیب‌پذیری که با شناسه‌ی CVE-۲۰۱۷-۵۱۲۱ ردیابی می‌شود، ماه گذشته با انتشار کروم ۶۱ توسط گوگل وصله شد، اما این شرکت هنوز جزئیات این آسیب‌پذیری را افشاء نکرده است. محققان مایکروسافت از ابزار آزمایش ExprGen که توسط خودشان برای آزمایش موتور جاوا اسکریپت Chakra توسعه یافته، استفاده می‌کند.

تجزیه و تحلیل موتور جست‌وجوی جاوااسکریپت متن‌باز کروم V۸، در ابتدا یک نشت اطلاعاتی را نشان داد، اما تجزیه و تحلیل بیشتر یک آسیب‌پذیری اجرای کد دلخواه از راه دور را در فرآیند ترجمه‌ی کروم تایید کرد. همان‌طور که می‌دانید، مرورگر گوگل کروم از یک جعبه شنی برای محدود کردن محیط اجرای برنامه‌های وب استفاده می‌کند، به این معنی که به منظور دور زدن جعبه شنی و به ‌دست گرفتن کنترل ماشین، ضروری است که این آسیب‌پذیری را به یک آسیب‌پذیری دیگر متصل کنیم.

مایکروسافت بدون اطلاع از آسیب‌پذیری دوم عمل کرد و متوجه شد که آسیب‌پذیری اجرای کد دلخواه در یک فرآیند مترجم می‌تواند به یک مهاجم اجازه دهد تا سیاست اصل واحد یا همان SOP را دور بزند. SOP یک سازوکار است که برای جلوگیری از اجرای اسکریپت مخرب روی یک صفحه‌ی وب و ممانعت از به‌دست آوردن دسترسی به داده‌های حساس روی صفحه‌ی وب دیگر مورد استفاده قرار می‌گیرد.

مایکروسافت در یک پست وبلاگی نوشت: «هر مترجمی به معنای بودن مغزهایی در پشت یک یا چند زبانه است و بر تجزیه و تفسیر HTML، جاوا اسکریپت و مانند آن نظارت می‌کند. مدل جعبه شنی، باعث می‌شود که این فرآیندها فقط به اندازه‌ای دسترسی داشته باشند که برای عملکرد خود نیاز دارند. از این‌رو، بدون پیدا کردن یک آسیب‎پذیری دوم که جعبه شنی را دور بزند، فقط به واسطه‌ی یک ترجمه‌کننده، نفوذ مداوم کامل در سامانه‌ی قربانی، ممکن نیست. با توجه به این موضوع، ما فکر کردیم جالب است که بررسی کنیم بدون آسیب‌پذیری ثانویه، یک مهاجم چگونه می‌تواند به اهداف خود دست یابد.»

با دور زدن سازوکار SOP، یک مهاجم می‌تواند گذرواژه‌ی ذخیره‌شده را از هر وب‌گاهی با ربودن رابط PasswordAutofillAgent به سرقت ببرد، جاوا اسکریپت دلخواه را در صفحات وب از طریق آسیب‌پذیری UXSS تزریق کند و همچنین به طور مخفیانه مدیریت هر وب‌گاهی را به دست بگیرد، از جمله آن‌هایی که کدهای استخراج ارز مجازی دارند یا میزبان بسته‌های بهره‌برداری هستند.

در ادامه‌ی پست وبلاگی آمده است: «برای پیاده‌سازی بهتر این نوع حملات باید نحوه‌ی ارتباط مترجم و فرآیند‌های مرورگر را مورد بررسی قرار دهیم تا به طور مستقیم پیام‌های مربوطه را شبیه‌سازی کنیم، اما این نشان می‌دهد این نوع حمله می‌تواند با تلاش محدودی اجرا شود. در حالی‌که استفاده از احراز هویت ۲مرحله‌ای می‌تواند خطر سرقت گذرواژه را کاهش دهد، توانایی به دست گرفتن هدایت هرجایی که کاربران در آن حضور دارند می‌تواند باعث مشکلات بسیار بیشتری شود، چون این مسئله می‌تواند به یک مهاجم اجازه دهد تا از هویت کاربرانی که در حال حاضر در وب‌گاه‌ها وارد شده‌اند، بهره‌برداری کند.»

مایکروسافت به خاطر این‌که گوگل از طریق پروژه‌ی مرورگر متن‌باز کرومیوم، وصله‌های کروم را منتشر کرد، انتقاد کرد. قبل از این‌که وصله‌ی واقعی برای مشتریان منتشر شود، تغییرات کد منبع که این آسیب‌پذیری را وصله می‌کرد، اغلب در گیت‌هاب در دسترس بود و این به عاملان تهدید جازه می‌دهد تا کد بهره‌برداری خود را توسعه دهند.

کانال اخبار فناوری اطلاعات نماد امن

منبع: asis

درباره نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

مایکروسافت اطلاعاتی در مورد یک آسیب‌پذیری اجرای کد در کروم ارائه می‌دهد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *