Categories: AMEAÇAS ATUAIS

Bugs no Firefox, Chrome, Edge permitem o sequestro remoto do sistema

Os criadores dos navegadores Chrome, Firefox e Edge estão pedindo aos usuários que consertem vulnerabilidades críticas que, se exploradas, permitem que os hackers sequestrem os sistemas que executam o software.

A vulnerabilidade do Mozilla Firefox ( CVE-2020-16044 ) é separada de um bug relatado no motor de navegação do Google Chromium, que é usado no navegador Google Chrome e na versão mais recente da Microsoft de seu navegador Edge.

Bug crítico de uso após o uso do Firefox

Na quinta-feira, a Cybersecurity and Infrastructure Security Agency (CISA) pediu aos usuários do navegador Firefox da Mozilla Foundation para corrigir um bug, rastreado como CVE-2020-16044 , e classificado como crítico. A vulnerabilidade é classificada como um bug de uso após livre e ligada à maneira como o Firefox lida com os cookies do navegador e, se explorada, permite que os hackers tenham acesso ao computador, telefone ou tablet executando o software do navegador.

As versões do navegador Firefox lançadas antes do recém-lançado Firefox desktop 84.0.2, Firefox Android 84.1.3 edition e também a versão corporativa ESR 78.6.1 do Firefox são afetados.

“Um peer malicioso pode ter modificado um pedaço COOKIE-ECHO em um pacote SCTP de uma forma que potencialmente resultou em um uso pós-livre. Presumimos que, com esforço suficiente, ele poderia ter sido explorado para executar código arbitrário ”, de acordo com um boletim de segurança da Mozilla postado quinta-feira.

A sigla SCTP significa Stream Control Transmission Protocol, usado em redes de computadores para comunicar dados de protocolo na Camada de Transporte do conjunto de protocolos da Internet, ou TCP / IP. O bug está vinculado à maneira como os dados do cookie são tratados pelo SCTP.

Cada pacote SCTP de entrada contém um pedaço de cookie que facilita uma resposta correspondente do cookie do navegador. Um pedaço COOKIE ECHO é um fragmento de dados enviado durante a inicialização da conexão SCTP com o navegador.

De acordo com a Mozilla, um adversário pode criar um fragmento COOKIE-ECHO malicioso para afetar a memória do navegador. Uma vulnerabilidade de uso após livre está relacionada ao uso incorreto da memória dinâmica durante a operação do programa. Se depois de liberar um local da memória, um programa não limpar o ponteiro para essa memória, um invasor pode usar o erro para hackear o programa ”, de acordo com uma descrição da vulnerabilidade.

A Mozilla não deu crédito à descoberta do bug, nem declarou se era uma vulnerabilidade que estava sendo explorada ativamente.

Bug do navegador Chromium afeta o Chrome e o Edge

Também na quinta-feira, a CISA exortou os usuários do Windows, macOS e Linux do navegador Chrome do Google a corrigir um bug de gravação fora dos limites (CVE-2020-15995) que afeta a versão 87.0.4280.141 atual do software. O alerta de bug da CISA afirmava que a atualização para a versão mais recente do navegador Chrome “abordaria vulnerabilidades que um invasor poderia explorar para assumir o controle de um sistema afetado”.

Como o navegador Edge mais recente da Microsoft é baseado no mecanismo de navegador Google Chromium, a Microsoft também pediu a seus usuários que atualizassem para a versão 87.0.664.75 mais recente de seu navegador Edge .

Enquanto os pesquisadores da Tenable classificam o bug out-of-bounds como crítico , tanto o Google quanto a Microsoft classificam a vulnerabilidade como de alta gravidade . Bohan Liu, pesquisador do Tencent Security Xuanwu Lab, recebeu o crédito por encontrar e relatar o bug.

Curiosamente, o bug CVE-2020-15995 remonta a um boletim de segurança de atualização do Google Chrome para Android publicado em outubro de 2020. Na época, o bug também foi classificado como de alta gravidade. A falha é identificada como uma “gravação fora dos limites no V8”, bug originalmente encontrado em setembro de 2020 por Liu.

V8 é o motor de código aberto e de alto desempenho do Google e WebAssembly, de acordo com uma descrição de desenvolvedor do Google . Embora as especificações técnicas do bug não estejam disponíveis, bugs semelhantes fora dos limites gravados no V8 permitiram que atacantes remotos explorassem uma corrupção de heap por meio de uma página HTML criada.

Uma corrupção de heap é um tipo de corrupção de memória que ocorre em um programa de computador quando o conteúdo de um local de memória é modificado devido a um comportamento programático que excede a intenção do programador original ou construções de programa / linguagem. Um chamado ataque de destruição de pilha pode ser usado para explorar instâncias de corrupção de pilha, de acordo com um artigo acadêmico (PDF) com co-autoria de Nektarios Georgios Tsoutsos, estudante membro do IEEE e Michail Maniatakos, membro sênior do IEEE.

“Os ataques destruidores de heap exploram alocadores de memória dinâmica (por exemplo, malloc), corrompendo as estruturas de controle que definem o próprio heap. Ao estourar um bloco de heap, os invasores podem sobrescrever cabeçalhos de heap adjacentes que encadeiam diferentes blocos de heap e, eventualmente, fazem com que o alocador de memória dinâmica modifique locais de memória arbitrários assim que uma operação de liberação de heap seja executada. A carga útil maliciosa também pode ser gerada em tempo real: por exemplo, ao explorar a compilação Just-In-Time (JIT), o código montado pode ser escrito no heap ”, escreveram eles.

Nem a Microsoft nem o Google explicam por que o CVE-2020-15995 de outubro de 2020 está sendo apresentado novamente em ambos os boletins de segurança de quinta-feira. Normalmente, isso é uma indicação de que a correção original estava incompleta.

Mais bugs do Chromium afetam o Chrome e o Edge

Doze bugs adicionais foram relatados pelo Google, afetando seu mecanismo de navegador Chromium. Tanto o Google quanto a Microsoft apresentavam a mesma lista de vulnerabilidades ( CVE-2021-21106 , CVE-2021-21107 , CVE-2021-21108 , CVE-2021-21109 , CVE-2021-21110 , CVE-2021-21111 , CVE-2021 -21112 , CVE-2021-21113 , CVE-2021-21114 , CVE-2021-21115 , CVE-2021-21116 , CVE-2020-16043 ).

A maioria dos bugs foi classificada como de alta gravidade e vinculada a bugs de uso posterior. Três das vulnerabilidades renderam aos caçadores de bugs US $ 20.000 por seus esforços. Weipeng Jiang da Codesafe Team of Legendsec no Qi’anxin Group é creditado por encontrar bugs de $ 20.000 (CVE-2021-21106 e CVE-2021-21107). O primeiro, um bug de uso após livre vinculado à função de preenchimento automático do Chromium e o segundo um bug de uso após livre no componente de mídia do Chromium.

Leecraso e Guang Gong do 360 Alpha Lab ganharam US $ 20.000 por um CVE-2021-21108, também um bug de uso após livre no componente de mídia do navegador.

Nenhum detalhe técnico foi divulgado e normalmente não é até que seja determinado que a maioria dos navegadores Chrome foi atualizada.

Fonte: https://threatpost.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja
Tags: browser_hack

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago