Skip to Content

نمایشگر دسته ای مطالب نمایشگر دسته ای مطالب

بازگشت به صفحه کامل

مایکروسافت جزئیاتی از یک آسیب پذیری کنترل از راه دور را که توسط کارشناسانش از مرورگر کروم پیدا کرده است، افشا نمود

تیم تحقیقاتی امنیت حمله ی مایکروسافت(OSR)، موتور امنیتی جاوا اسکریپت متعلق به V8 را با استفاده از EXPGen تحلیل کرد. کروم متکی به sandboxing است تا اطمینان حاصل شود که برنامه های کاربردی وب در محیط محدود و مشخصی اجرا می شوند. این بدین معناست که آسیب پذیری های ثانویه، که اجازه می دهند تا کاربران از sandboxingفرار کنند؛ شناسایی می شوند. محققان مایکروسافت نشان دادند که زمانی که SOP درحال پاس شدن است؛ مهاجم می تواند رمزعبور ذخیره شده از هر وب سایت را ذخیره کند؛ جاوااسکریپت های دلخواه را به صفحات وب از طریق اسکریپت سایت متقابل (UXSS) تزریق کند؛ و به آرامی به هر وب سایتی وارد شود. درحالی که آزادسازی دوفاکتور تایید خطرات سرقت پسورد کاهش می یابد؛ توانایی خلع سلاح در هرجایی که کاربر آن را فعال می کند؛ بسیار مشکل تر است؛زیرا می تواند به مهاجم اجازه دهد ت هویت کاربر را در وب سایت هایی که قبلا وارد شده است را عوض کنند. آسیب پذیری به عنوان CVE-2017-5121 ردیابی شد. گوگل هنوز جزییات خرابی عمومی را در مورد باگ ردیاب خود اعلام نکرده است. محققان مایکروسافت از طریق برنامه فاعلی گوگل، برای این و دیگر آسیب پذیری ها، مبلغی راکه برای اهدای خیریه برنامه ریزی می کنند؛ به مبلغ 15837دلار رسیده اند.

مایکروسافت هم چنین بااشاره به اینکه چگونه گوگل، پچ هارا برای کروم منتشر می کند؛ که برمبنای پروژه ی بروز منبع باز متعلق به کروم(chromium)است. مشکل اصلی از دید مایکروسافت؛ این است که گوگل کدمنبع تغییر می کند که آسیب پذیری را رفع کند که اغلب قبل از اینکه پچ واقعی برای مشتریان منتشر شود؛ آن را به GitHub انتقال می دهد که می تواند برای هکرها، فرصتی برای بهره برداری از نقص دربرابر کاربران محافظت نشده باشد.

ازسوی دیگر، گوگل اخیرا از روند پچ مایکروسافت انتقاد کرده است. باتوجه به اینکه مهاجمان می توانند پچ های ویندوز10 را با ساخت های آسیب پذیر برای پیداکردن نقص هایی که ممکن است آن هارا دربرابر کاربران نسخه های قبلی ویندوز یاری کنند.محققان گوگل درسال های گذشته، آسیب پذیری های زیادی را در محصولات مایکروسافت یافته اند.