ហេគឃ័រ និង Bruno Keith បង្ហាញពី PoC Exploit code លើបណ្តាញ សម្រាប់ភាពងាយរងគ្រោះរបស់កូដ Microsoft Edge ដ៏គ្រោះថ្នាក់។ ភាពងាយរងគ្រោះនៃការអនុវត្តកូដពីចំងាយបង្ហាញនៅក្នុងម៉ាស៊ីនសរសេរស្គ្រីប Chakra ដែលគ្រប់គ្រងកម្មវិធីក្នុងម៉េម៉ូរ៉ីក្នុង Microsoft Edge ។
អ្នកវាយប្រហារប្រតិបត្តិកូដដោយបំពានលើភាពងាយរងគ្រោះរបស់អ្នកប្រើប្រាស់បច្ចុប្បន្ន។ នៅពេលការបំពានត្រូវបានអនុវត្តដោយជោគជ័យនោះ ការវាយប្រហារទទួលបានសិទ្ធិ របស់អ្នកប្រើប្រាស់បច្ចុប្បន្នលើប្រព័ន្ធសម្របសម្រួល។
អ្នកស្រាវជ្រាវបង្ហោះពីការកេងប្រវ័ញ្ចនៅ GitHub ក្នុងទំព័រ twitter របស់គាត់ហើយ និយាយថា “ខ្ញុំបានចេញផ្សាយ PoC សម្រាប់ CVE-2018-8629: កំហុស JIT នៅក្នុងចក្រាជួសជុលនៅ ក្នុងការអាប់ដេតបញ្ហាសន្តិសុខជំនាន់ចុងក្រោយបំផុត។ លទ្ធផលរបស់វាមានទំនាក់ទំនង យ៉ាងជិតស្និទ្ធជាមួយ R / W ។
ដូចគ្នានេះផងដែរ សរសេរវានៅក្នុងកូដដែលអាចផ្ទៀងផ្ទាត់ដោយខ្លួនវាផ្ទាល់ Chakra បរាជ័យក្នុងការបញ្ចូលសំណងមានតម្លៃដែលបណ្តាលឱ្យ headSegmentsym ត្រូវបានផ្ទុកឡើងវិញ ប៉ុន្តែមិនមែនជា headSegmentLength sym។ដូច្នេះយើងបានចូលដំណើរការមេម៉ូរ៉ី បណ្ដោះអាសន្នថ្មី ដែលគូសលើប្រវែងមិនត្រឹមត្រូវ។
សិទ្ធរបស់អ្នកនិពន្ធរដ្ឋបាល
ក្នុងអំឡុងពេលនៃការវាយប្រហារ ប្រសិនបើអ្នកប្រើប្រាស់ log ចូលដោយប្រើសិទ្ធិអ្នកគ្រប់ គ្រងនោះ អ្នកវាយប្រហារអាចទាញយកភាពងាយរងគ្រោះហើយពួកគេនឹងមានសមត្ថភាព គ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះពាល់។ ក្នុងករណីនេះអ្នកវាយប្រហារអាចដំឡើងកម្មវិធីបាន ដូចជា៖មើល ផ្លាស់ប្តូរឬលុបទិន្នន័យ ឬបង្កើតគណនីថ្មីដែលមានសិទ្ធអ្នកប្រើពេញលេញ។
ក្នុងសេណារីយ៉ូបណ្ដាញពិតប្រាកដផ្សេងទៀត អ្នកវាយប្រហារបង្ហោះវ៉ិបសាយដែលមាន គំនិតអាក្រក់ដែលជាការបំពានដែលគេបង្គប់មេរោគ។ល្បិចរបស់អ្នកវាយប្រហារគឺការអាចធ្វើឱ្យអ្នកចុចតំណតាមរយៈ Microsoft Edge ដែលផ្ញើ តាមរយៈអ៊ីម៉ែលបន្លំដើម្បីទាញយកភាពងាយរងគ្រោះ។ នេះក៏អាចធ្វើទៅបាន ដោយវ៉ិបសាយសម្របសម្រួល, ការផ្សាយពាណិជ្ជកម្ម និងម្ចាស់ host ផ្តល់មាតិកា។ ក្រុមហ៊ុន Microsoft ជួសជុលភាពងាយរងគ្រោះនេះនៅក្នុងការធ្វើបច្ចុប្បន្នភាពចុងក្រោយនិងបានចេញនូវកំណត់សម្គាល់ការប្រឹក្សាសុវត្ថិភាពជាមួយនឹង CVE-2018-8629 ៕
ប្រភពព័ត៌មាន៖