Исследователь опубликовал код эксплойта для Chrome 73

Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73.

ИБ-исследователь Иштван Куруцай (István Kurucsai) разместил созданный им код в открытом доступе на GitHub, а также продемонстрировал эксплуатацию бреши на видео. Таким образом он хотел обратить внимание на утечку сведений о потенциальных уязвимостях Google Chrome.

Информацию, которую разработчики публикуют до выхода обновлений с исправлениями, злоумышленниками могут использовать для проведения атак на пользователей актуальных выпусков браузера. Это происходит из-за того, что перед внедрением в стабильную версию изменения проходят несколько этапов тестирования.

Например, решение используемой эксплойтом проблемы сначала опробовали в Chromium, а затем добавляли в выпуски Chrome Canary и Chrome Beta. Таким образом, разработчики проводят многоэтапную проверку исправлений до того, как внести их в стабильную версию браузера.

Поскольку стадии тестирования могут занимать от нескольких дней до пары недель, у злоумышленников появляется возможность использовать общедоступную информацию об уязвимостях для атак на пользователей. Так, данные об исправлении ошибки в движке v8 появились в общем доступе 18 марта, но в актуальном выпуске браузера уязвимость пока не исправили.

С помощью опубликованной разработчиками информации Куруцай создал эксплойт, запускающий системный калькулятор, если жертва посетит специально подготовленную веб-страницу. Возможности прототипа зловредного ПО ограничены — из него исключены составляющие PoC-кода, которые можно было бы использовать в настоящих атаках.

Актуальную версию браузера (v73) разработчики выпустили 12 марта. В ней исправлено 60 уязвимостей, в том числе две бреши в движке v8 с высоким уровнем угрозы. Помимо того, Chrome начал блокировать загрузку контента из iframe-блоков, в которых злоумышленники часто размещают эксплойты для внедрения вредоносного ПО.

Источник: https://threatpost.ru/researcher-publishes-google-chrome-poc-exploit/32142/