Rajvardhan Agarwal推特截图

Agarwal发布的漏洞,是基于Chromium内核的浏览器中V8 JavaScript引擎的远程代码执行漏洞,同时还发布了该漏洞的PoC(概念验证)。
当Chrome或Edge浏览器加载PoC HTML文件及其对应的JavaScript文件时,该漏洞可被利用来启动Windows计算器(calc.exe)程序。
该漏洞是一个已经公开披露的安全漏洞,但在当前的浏览器版本中还没有修补。Agarwal表示,在最新版本的V8 JavaScript引擎中该漏洞已经被修复,但目前还不清楚谷歌何时会更新Chrome浏览器。
好消息是,Chrome浏览器沙盒可以拦截该漏洞。但如果该漏洞与另一个漏洞进行链锁,就有可能躲过Chrome沙盒的检测。
Chrome浏览器的沙盒是一道安全防线,可以防止远程代码执行漏洞在主机上启动程序。
为了测试该漏洞,研究者关闭了浏览器Edge 89.0.774.76版本和Chrome 89.0.4389.114版本的沙盒。在沙盒被禁用的情况下,该漏洞可以在研究者的Windows 10设备上远程启动计算器。
有研究人员认为,该漏洞与Dataflow Security的安全研究人员Bruno Keith和Niklas Baumstark,在Pwn2Own 2021黑客大赛上使用的漏洞相同,研究人员利用它入侵了谷歌Chrome和微软Edge。(注:Bruno Keith和Niklas Baumstark在大赛上通过Typer Mismatch错误,成功利用Chrome渲染器和Edge,获得了10万美金的收入。)
谷歌预计在4月14日发布Chrome 90版本,希望在该版本中漏洞已被修复。有媒体已经就该漏洞向谷歌致信,但还未收到回复。
极光漏洞??什么货色
全球多家安全厂商日前同时发布安全预警,公布了微软最新IE 极光零日漏洞的相关信息。随着该漏洞信息不断被披露,目前网上已经出现基于该漏洞的完整的恶意攻击代码。微软IE“极光漏洞”攻击代码已被黑客大面积利用,网上已出现数百个利用该漏洞的恶意网页,安全专家提醒广大电脑用户谨防遭受利用该漏洞的病毒攻击。微软官方发布Microsoft Security Advisory ()安全公告,确认在IE6/7/8版本中,存在零日漏洞,涉及的操作系统包括:Windows 2000 SP4,Windows XP/2003/Vista/2008,Windows 7。 微软在安全公告中表示,IE在特定情况下,有可能访问已经被释放的内存对象导致任意代码执行,该漏洞可以被用来进行网页挂马。 该漏洞即后来被称为极光零日漏洞。
国内安全专家认为,微软IE极光零日漏洞影响巨大,该漏洞已经被黑客利用,可被黑客用于大范围传播木马病毒,如果用户访问了包含该漏洞的网站,将面临严重安全威胁。
据安全专家介绍,该漏洞对操作系统和浏览器的影响范围较大,同时影响目前主流的浏览器,此外一些第三方IE浏览器也很有可能受到影响。
第一步,我们需要先了解一下,一个普通用户在上网时是如何遭到针对该漏洞的攻击的?
首先,某网民使用IE浏览器或其它第三方的IE内核浏览器,访问嵌入了“极光IE 0day漏洞”攻击代码的挂马网页(可能是主动挂马的色情等不良网站,也有可能是被黑客入侵篡改的正规网站);
其次,挂马网页中的恶意代码通过堆喷射方式将nop指令和shellcode代码组成的shellcode链占领IE的堆内存地址,再利用“极光 IE 0day漏洞”控制IE的程序流程跳转到IE的堆内存地址范围,从而使IE浏览器远程执行堆内存中的shellcode;
接着,堆内存中的shellcode把黑客预先指定的木马下载到受害网民电脑中,并将木马运行起来,从而达到盗号、偷隐私、弹广告等各种不法目的。
原来,挂马网页之所以能让木马等恶意程序偷偷侵入网民电脑,原因就在于“极光 IE 0day漏洞”在特定条件下允许IE远程执行任意代码(shellcode)。 针对漏洞的攻击方式,360网盾(原“360网页防火墙”的升级模块)通过组合策略实施多重拦截,从而对0day漏洞攻击起到了有效的防御效果。 即便在不使用“360临时补丁”的情况下,目前网上也没有一例“极光 IE 0day漏洞”挂马攻击能够突破360网盾的防御。
下面,就让我们来看看,360网盾是如何通过五道防御体系,从容不迫地化解针对“极光 IE 0day漏洞”的挂马攻击的:
第一道防御:360网盾能自动拦截已知的恶意网址(由360云安全系统2.5亿用户共同严密监控);
第二道防御:如果网民误点击了未知的恶意网址,360网盾将自动运用脚本引擎拦截漏洞攻击代码中的静态特征;
第三道防御:如果攻击代码绕过了第二道防御,360网盾会继续拦截堆喷射的内存地址,保护漏洞不被触发;
第四道防御:一旦漏洞被触发,360网盾还能随时拦截shellcode中用于下载木马的关键函数;
第五道防御:一旦木马已经被下载到用户电脑中,360网盾会马上拦截shellcode中用于运行木马的关键函数。
360网盾已经整合了国内外领先的反恶意网页防护功能,即便黑客挖掘出更多0day漏洞和漏洞攻击方式,上述5道防御也能帮用户抵御绝大多数来自挂马等恶意网页的木马攻击。 以“极光IE 0day漏洞”攻击为例,黑客可以变换挂马网页的网址,也可以改写漏洞攻击代码的特征,甚至使用等效代码绕过堆喷射拦截,但目前并没有出现能够绕过360网盾后两层拦截环节的实例。
需要再度明确的是,360临时补丁是一种内存补丁(又称为“热补丁”),它是针对漏洞拦截了恶意的指针引用,使漏洞根本无从触发,不会漏拦任何形式的漏洞攻击,也不会误拦正常的网页,兼容性和稳定性也优于常规的安全防御功能,完全不会与微软官方补丁冲突。
win10 1670更新什么内容
Win10正式版.164具体更新内容如下:• 改进对蓝牙、可穿戴设备和应用程序访问联系人的支持• 改进应用安装和“讲述人”可靠性• 改进休眠,应用内容接入,以及下载和安装更新的性能• 修复不允许从Win10电脑登录Xbox的问题• 修复试图播放损坏内容时产生的安全问题• 修复使用Edge浏览器查看PDF文件时可能引起的允许远程代码执行问题• 修复 Framework、IE11和网络的其他问题• 修复Edge浏览器、IE11、USB存储设备、核心模式驱动、 Framework、图形字体、OLE、二次登录、PDF库和Adobe Flash Player安全问题。
怎么利用浏览器的调试工具来调试JS代码
1、在工具->Internet选项->高级,去掉“禁用脚步调试(Internet Explorer)”项的勾选。 2、去掉“显示友好http错误信息”项的勾选。 最后点击应用,确定按钮。 3、预览表单,当要执行的js程序出现错误时,浏览器会给出提示。 4、在给出的错误提示窗口中,选择“是(Y)”按钮,进入IE浏览器自带的开发人员工具脚本调试界面, 5、根据JS调试信息可以知道,当前JS报错是由于没有找到指定对象“dat”而导致的。 我们需要在表单设计器中,修改JS程序并保存。 因演示效果的需要,在本例中是没有设置id值为dat的单行输入框控件的,本例中第二个单行输入框控件的id值是data2。 修改后的JS代码, 6、将其改成值data2后,再进行测试不会出现JS报错信息,程序得以正常执行
发表评论