گروه تحقیق امنیتی حملهی مایکروسافت، یک آسیبپذیری اجرای کد از راه دور که توسط کارشناسان در در مرورگر وب کروم کشف شده بود را افشاء کرد. این آسیبپذیری که با شناسهی CVE-۲۰۱۷-۵۱۲۱ ردیابی میشود، ماه گذشته با انتشار کروم ۶۱ توسط گوگل وصله شد، اما این شرکت هنوز جزئیات این آسیبپذیری را افشاء نکرده است. محققان مایکروسافت از ابزار آزمایش ExprGen که توسط خودشان برای آزمایش موتور جاوا اسکریپت Chakra توسعه یافته، استفاده میکند.
تجزیه و تحلیل موتور جستوجوی جاوااسکریپت متنباز کروم V۸، در ابتدا یک نشت اطلاعاتی را نشان داد، اما تجزیه و تحلیل بیشتر یک آسیبپذیری اجرای کد دلخواه از راه دور را در فرآیند ترجمهی کروم تایید کرد. همانطور که میدانید، مرورگر گوگل کروم از یک جعبه شنی برای محدود کردن محیط اجرای برنامههای وب استفاده میکند، به این معنی که به منظور دور زدن جعبه شنی و به دست گرفتن کنترل ماشین، ضروری است که این آسیبپذیری را به یک آسیبپذیری دیگر متصل کنیم.
مایکروسافت بدون اطلاع از آسیبپذیری دوم عمل کرد و متوجه شد که آسیبپذیری اجرای کد دلخواه در یک فرآیند مترجم میتواند به یک مهاجم اجازه دهد تا سیاست اصل واحد یا همان SOP را دور بزند. SOP یک سازوکار است که برای جلوگیری از اجرای اسکریپت مخرب روی یک صفحهی وب و ممانعت از بهدست آوردن دسترسی به دادههای حساس روی صفحهی وب دیگر مورد استفاده قرار میگیرد.
مایکروسافت در یک پست وبلاگی نوشت: «هر مترجمی به معنای بودن مغزهایی در پشت یک یا چند زبانه است و بر تجزیه و تفسیر HTML، جاوا اسکریپت و مانند آن نظارت میکند. مدل جعبه شنی، باعث میشود که این فرآیندها فقط به اندازهای دسترسی داشته باشند که برای عملکرد خود نیاز دارند. از اینرو، بدون پیدا کردن یک آسیبپذیری دوم که جعبه شنی را دور بزند، فقط به واسطهی یک ترجمهکننده، نفوذ مداوم کامل در سامانهی قربانی، ممکن نیست. با توجه به این موضوع، ما فکر کردیم جالب است که بررسی کنیم بدون آسیبپذیری ثانویه، یک مهاجم چگونه میتواند به اهداف خود دست یابد.»
با دور زدن سازوکار SOP، یک مهاجم میتواند گذرواژهی ذخیرهشده را از هر وبگاهی با ربودن رابط PasswordAutofillAgent به سرقت ببرد، جاوا اسکریپت دلخواه را در صفحات وب از طریق آسیبپذیری UXSS تزریق کند و همچنین به طور مخفیانه مدیریت هر وبگاهی را به دست بگیرد، از جمله آنهایی که کدهای استخراج ارز مجازی دارند یا میزبان بستههای بهرهبرداری هستند.
در ادامهی پست وبلاگی آمده است: «برای پیادهسازی بهتر این نوع حملات باید نحوهی ارتباط مترجم و فرآیندهای مرورگر را مورد بررسی قرار دهیم تا به طور مستقیم پیامهای مربوطه را شبیهسازی کنیم، اما این نشان میدهد این نوع حمله میتواند با تلاش محدودی اجرا شود. در حالیکه استفاده از احراز هویت ۲مرحلهای میتواند خطر سرقت گذرواژه را کاهش دهد، توانایی به دست گرفتن هدایت هرجایی که کاربران در آن حضور دارند میتواند باعث مشکلات بسیار بیشتری شود، چون این مسئله میتواند به یک مهاجم اجازه دهد تا از هویت کاربرانی که در حال حاضر در وبگاهها وارد شدهاند، بهرهبرداری کند.»
مایکروسافت به خاطر اینکه گوگل از طریق پروژهی مرورگر متنباز کرومیوم، وصلههای کروم را منتشر کرد، انتقاد کرد. قبل از اینکه وصلهی واقعی برای مشتریان منتشر شود، تغییرات کد منبع که این آسیبپذیری را وصله میکرد، اغلب در گیتهاب در دسترس بود و این به عاملان تهدید جازه میدهد تا کد بهرهبرداری خود را توسعه دهند.
کانال اخبار فناوری اطلاعات نماد امن
منبع: asis
درباره نماد امن
“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.