微软Edge浏览器现0-day漏洞

微软Edge浏览器现0-day漏洞

2015年,微软公司发布了Edge浏览器,该浏览器最初名为Project Spartan。与IE不同是Edge支持许多新的安全措施,比如内容安全策略(Content Security Policy,CSP)、JS和CSS特征。对这些新特征的支持虽然能增强其安全性,但也无法做到“万无一失”。

研究人员在11月1日发布推文,表示微软Edge浏览器再次遭到入侵。证据如下图所示,可以在浏览器中启动Windows 计算器应用程序。

有关微软Edge浏览器中0-day远程代码执行漏洞的详细信息还未出现,但两名研究人员已经打算发布文章来揭露这一漏洞。微软尚未被告知此漏洞的详细信息。

漏洞利用开发人员Yushi Liang表示他的目标是避免浏览器沙箱,而他和Alexander Kochkov合作达成了这一目标。

微软Edge浏览器现0-day漏洞

过程中,两位专家受到文本编辑器中的崩溃错误的影响,而Liang正打算用它来编写漏洞利用代码。

Liang正在开发一个稳定的漏洞利用代码,获得完整的沙箱逃避代码。他们二人还在尝试将执行权限升级到SYSTEM,这样就可以完全控制计算机。Liang在SensePost的Wadi Fuzzer实用程序的帮助下发现了0-day漏洞。他已经创建了PoC代码,验证了他的发现。

这不是Edge浏览器第一次出现漏洞了,仅今年就发现了好几个漏洞。2018年2月,Google披露了来自微软Edge浏览器的一个重要漏洞,该漏洞可以绕过Arbitrary Code Guard来破坏Windows 10系统。一旦用户访问到包含恶意代码的页面,技术上就会将计算机权限暴露给攻击者。6月,Edge浏览器再一次被爆出漏洞,它被追踪为CVE-2018-8235,该漏洞被称为“Wavethrough”,远程攻击者可以利用该漏洞绕过同源策略(SOP)限制,来获取敏感数据。当Microsoft Edge不正确地处理不同来源的请求时,存在一个安全功能绕过漏洞。该漏洞允许Microsoft Edge绕过同源策略(SOP)限制,成功利用此漏洞的攻击者可强制浏览器发送数据。

Edge漏洞损失

0-day市场异常火爆,并且有大量的漏洞利用经纪人一直在寻找漏洞利用开发者,让他们开发针对网络浏览器的渗透代码,并为他们支付报酬。

Zerodium为Edge中的远程代码执行0day漏洞支付了50,000美元,而沙箱逃避的费用是其的两倍。

微软Edge浏览器现0-day漏洞

Coseinc的Pwnorama支付计划为微软浏览器中先前未公开的RCE漏洞提供高达30,000美元的奖励,如果本地特权升级,则奖励高达80,000美元。

漏洞代理商不是唯一为漏洞利用提供高额报酬的人。在今年的Pwn2Own计算机黑客大赛上趋势科技的ZeroDay计划提供了60,000美元,用于奖励Microsoft Edge的沙箱逃避代码。

微软Edge浏览器现0-day漏洞

由于Liang最近利用三个漏洞编写了在Firefox上实现RCE的漏洞利用链,因此网络浏览器中的0-day漏洞引起了他的注意。他表示找到第三个漏洞需要更多的精力,所以编写这个漏洞利用链是一项很艰巨的任务。

微软Edge浏览器现0-day漏洞

在最近的另一个项目中,Liang试验了Chromium浏览器,他能够在不逃避沙箱的情况下执行代码。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/124863.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code