Bugs no Firefox, Chrome, Edge permitem o sequestro remoto do sistema

Os principais navegadores obtêm uma atualização para corrigir bugs separados que permitem ataques remotos, o que poderia permitir que hackers controlassem os dispositivos visados.

Os criadores dos navegadores Chrome, Firefox e Edge estão pedindo aos usuários que consertem vulnerabilidades críticas que, se exploradas, permitem que os hackers sequestrem os sistemas que executam o software.

A vulnerabilidade do Mozilla Firefox ( CVE-2020-16044 ) é separada de um bug relatado no motor de navegação do Google Chromium, que é usado no navegador Google Chrome e na versão mais recente da Microsoft de seu navegador Edge.

Bug crítico de uso após o uso do Firefox

Na quinta-feira, a Cybersecurity and Infrastructure Security Agency (CISA) pediu aos usuários do navegador Firefox da Mozilla Foundation para corrigir um bug, rastreado como CVE-2020-16044 , e classificado como crítico. A vulnerabilidade é classificada como um bug de uso após livre e ligada à maneira como o Firefox lida com os cookies do navegador e, se explorada, permite que os hackers tenham acesso ao computador, telefone ou tablet executando o software do navegador.

As versões do navegador Firefox lançadas antes do recém-lançado Firefox desktop 84.0.2, Firefox Android 84.1.3 edition e também a versão corporativa ESR 78.6.1 do Firefox são afetados.

“Um peer malicioso pode ter modificado um pedaço COOKIE-ECHO em um pacote SCTP de uma forma que potencialmente resultou em um uso pós-livre. Presumimos que, com esforço suficiente, ele poderia ter sido explorado para executar código arbitrário ”, de acordo com um boletim de segurança da Mozilla postado quinta-feira.

A sigla SCTP significa Stream Control Transmission Protocol, usado em redes de computadores para comunicar dados de protocolo na Camada de Transporte do conjunto de protocolos da Internet, ou TCP / IP. O bug está vinculado à maneira como os dados do cookie são tratados pelo SCTP.

Cada pacote SCTP de entrada contém um pedaço de cookie que facilita uma resposta correspondente do cookie do navegador. Um pedaço COOKIE ECHO é um fragmento de dados enviado durante a inicialização da conexão SCTP com o navegador.

De acordo com a Mozilla, um adversário pode criar um fragmento COOKIE-ECHO malicioso para afetar a memória do navegador. Uma vulnerabilidade de uso após livre está relacionada ao uso incorreto da memória dinâmica durante a operação do programa. Se depois de liberar um local da memória, um programa não limpar o ponteiro para essa memória, um invasor pode usar o erro para hackear o programa ”, de acordo com uma descrição da vulnerabilidade.

A Mozilla não deu crédito à descoberta do bug, nem declarou se era uma vulnerabilidade que estava sendo explorada ativamente.

Bug do navegador Chromium afeta o Chrome e o Edge   

Também na quinta-feira, a CISA exortou os usuários do Windows, macOS e Linux do navegador Chrome do Google a corrigir um bug de gravação fora dos limites (CVE-2020-15995) que afeta a versão 87.0.4280.141 atual do software. O alerta de bug da CISA afirmava que a atualização para a versão mais recente do navegador Chrome “abordaria vulnerabilidades que um invasor poderia explorar para assumir o controle de um sistema afetado”.

Como o navegador Edge mais recente da Microsoft é baseado no mecanismo de navegador Google Chromium, a Microsoft também pediu a seus usuários que atualizassem para a versão 87.0.664.75 mais recente de seu navegador Edge .

navegadores da web chrome firefox e edge

Enquanto os pesquisadores da Tenable classificam o bug out-of-bounds como crítico , tanto o Google quanto a Microsoft classificam a vulnerabilidade como de alta gravidade . Bohan Liu, pesquisador do Tencent Security Xuanwu Lab, recebeu o crédito por encontrar e relatar o bug.

Curiosamente, o bug CVE-2020-15995 remonta a um boletim de segurança de atualização do Google Chrome para Android publicado em outubro de 2020. Na época, o bug também foi classificado como de alta gravidade. A falha é identificada como uma “gravação fora dos limites no V8”, bug originalmente encontrado em setembro de 2020 por Liu.

V8 é o motor de código aberto e de alto desempenho do Google e WebAssembly, de acordo com uma descrição de desenvolvedor do Google . Embora as especificações técnicas do bug não estejam disponíveis, bugs semelhantes fora dos limites gravados no V8 permitiram que atacantes remotos explorassem uma corrupção de heap por meio de uma página HTML criada.

Uma corrupção de heap é um tipo de corrupção de memória que ocorre em um programa de computador quando o conteúdo de um local de memória é modificado devido a um comportamento programático que excede a intenção do programador original ou construções de programa / linguagem. Um chamado ataque de destruição de pilha pode ser usado para explorar instâncias de corrupção de pilha, de acordo com um artigo acadêmico (PDF) com co-autoria de Nektarios Georgios Tsoutsos, estudante membro do IEEE e Michail Maniatakos, membro sênior do IEEE.

“Os ataques destruidores de heap exploram alocadores de memória dinâmica (por exemplo, malloc), corrompendo as estruturas de controle que definem o próprio heap. Ao estourar um bloco de heap, os invasores podem sobrescrever cabeçalhos de heap adjacentes que encadeiam diferentes blocos de heap e, eventualmente, fazem com que o alocador de memória dinâmica modifique locais de memória arbitrários assim que uma operação de liberação de heap seja executada. A carga útil maliciosa também pode ser gerada em tempo real: por exemplo, ao explorar a compilação Just-In-Time (JIT), o código montado pode ser escrito no heap ”, escreveram eles.

Nem a Microsoft nem o Google explicam por que o CVE-2020-15995 de outubro de 2020 está sendo apresentado novamente em ambos os boletins de segurança de quinta-feira. Normalmente, isso é uma indicação de que a correção original estava incompleta.

Mais bugs do Chromium afetam o Chrome e o Edge

Doze bugs adicionais foram relatados pelo Google, afetando seu mecanismo de navegador Chromium. Tanto o Google quanto a Microsoft apresentavam a mesma lista de vulnerabilidades ( CVE-2021-21106 , CVE-2021-21107 , CVE-2021-21108 , CVE-2021-21109 , CVE-2021-21110 , CVE-2021-21111 , CVE-2021 -21112 , CVE-2021-21113 , CVE-2021-21114 , CVE-2021-21115 , CVE-2021-21116 , CVE-2020-16043 ).

A maioria dos bugs foi classificada como de alta gravidade e vinculada a bugs de uso posterior. Três das vulnerabilidades renderam aos caçadores de bugs US $ 20.000 por seus esforços. Weipeng Jiang da Codesafe Team of Legendsec no Qi’anxin Group é creditado por encontrar bugs de $ 20.000 (CVE-2021-21106 e CVE-2021-21107). O primeiro, um bug de uso após livre vinculado à função de preenchimento automático do Chromium e o segundo um bug de uso após livre no componente de mídia do Chromium.

Leecraso e Guang Gong do 360 Alpha Lab ganharam US $ 20.000 por um CVE-2021-21108, também um bug de uso após livre no componente de mídia do navegador.

Nenhum detalhe técnico foi divulgado e normalmente não é até que seja determinado que a maioria dos navegadores Chrome foi atualizada.

Fonte: https://threatpost.com/