Эксперты Microsoft рассказали детали о критической уязвимости в Google Chrome, которая дает хакеру возможность дистанционно выполнять код.
Специалисты из Microsoft Offensive Security Research (OSR) провели анализ JavaScript-движка Chrome V8 посредством программы ExprGen, которая разработана Microsoft для того, чтобы тестировать собственный JavaSript-движок Chakra. Эксперты выявили уязвимость, которая приводит к утечке информации и дает возможность выполнять произвольный код в ходе рендеринга в Chrome.
Chrome в режиме песочницы обеспечивает выполнение веб-приложений в ограниченной среде. Таким образом, есть еще одна уязвимость, которую пока не удалось обнаружить. Она дает приложению возможность обходить песочницу.
Специалисты Microsoft хотели выяснить, что они смогут сделать, не применяя вторую уязвимость. Выяснилось, что выполнение кода в ходе рендеринга может помочь при обходе правила ограничения домена (Single Origin Policy, SOP), которое не позволяет получить вредоносному скрипту на одной странице доступ к важной информации, размещенной на другой странице.
Если хакер обойдет SOP, то он может украсть на любом сайте сохраненный пароль, добавить на веб-страницу скрипт, используя универсальный межсайтовый скриптинг (UXSS), и скрытно перейти на любой интернет-портал.
Как утверждают исследователи, несмотря на то, что использование двухфакторной аутентификации снижает вероятность кражи паролей, возможность тайного посещения сайтов от имени пользователя может нести угрозу, так как хакер может подменить личность пользователя, прошедшего авторизацию.
Google устранила уязвимость в сентябре в рамках релиза версии Chrome 61, но пока еще не размещала информацию об этой ошибке. За сведения об уязвимостях Google заплатила сотрудникам Microsoft 15837 долларов.