24.05.2014 | Эксперты из Vupen рассказали об эксплуатации уязвимости в Mozilla Firefox |
Во вторник, 20 мая, исследователи из французской ИБ-компании Vupen опубликовали подробности об уязвимости в Mozilla Firefox, позволяющей осуществить атаку use-after-free. Отметим, что Mozilla исправила ее в версии браузера Firefox 28. Брешь CVE-2014-1512 была обнаружена экспертами из Vupen на ежегодных соревнованиях хакеров Pwn2Own, которые состоялись в марте нынешнего года в рамках конференции CanSecWest. В общей сложности им удалось проэксплуатировать 11 уязвимостей нулевого дня в Mozilla Firefox, Internet Explorer 11, Google Chrome, Adobe Reader XI и Adobe Flash для Windows 8.1. Обо всех обнаруженных брешах они сразу же уведомили производителей. Исследователи отметили, что эксплуатировать данную уязвимость в Firefox было непросто, поскольку для того, чтобы получить доступ к уязвимому коду, память браузера должна пребывать в особом состоянии «memory-pressure». Атака базируется на ошибке в функции Pressure(), вызываемой после загрузки страницы. Эта функция в свою очередь вызывает функцию Spray(), которая выделяет память. Поскольку Pressure() является рекурсивной, Spray() может вызываться много раз. Таким образом через несколько секунд память браузера переполняется, и он оказывается в состоянии «memory-pressure», специально предусмотренном в целях защиты браузера от интенсивного использования памяти. При активизации «memory-pressure» создается объект. Впоследствии он удаляется, однако ссылка на него остается в памяти. Дальнейшее использование этого объекта в различных функциях Firefox приводит к аварийному завершению работы системы, которое может использоваться хакерами. Экспертам из Vupen удалось проэксплуатировать уязвимость в браузере для Windows 8.1, обойдя Address Space Layout Randomization (ASLR), Data Execution Protection (DEP) и Enhanced Mitigation Experience Toolkit (EMET). Примечательно, что способ обхода EMET исследователи не раскрыли.
Подробнее ознакомиться с описанием уязвимости CVE-2014-1512 можно по адресу http://www.securitylab.ru/vulnerability/450637.php?lang=ru . |
Проверить безопасность сайта