两名研究员打算发布关于 Edge web 浏览器中一个 0day 远程代码执行漏洞的 PoC 并公开通用的 write up。而微软尚未获悉该漏洞的详情。
11月1日,研究员 Yushi Liang 宣布称,微软 Edge 再次遭攻陷,并公布了一个关于该浏览器启动流行的 Windows Calculator app 的图像。Liang 在推特上表示目的是逃逸浏览器沙箱,是和研究员 Alexander Kochkov 共同完成的。
这两名专家遭用于编写利用代码的“文本编辑器中的一个崩溃 bug”阻碍了发布步伐。Liang 表示他们主要集中精力开发一个稳定的利用,并获取对代码的完整沙箱逃逸。他们还在寻找将执行权限提升至系统权限的方法,相当于完全控制机器的方法。
Liang 通过 SensePost 的 Wadi Fuzzer 工具找到了这个 0day 漏洞,他表示已经创建了 PoC 证实自己的研究成果。
Edge RCE 利用的价格
0day 漏洞的市场繁荣,很多利用经纪商都在等着从开发人员手中购买针对 web 浏览器的新鲜渗透代码。
Zerodium 公司愿意为 Edge 浏览器中的 RCE 0day 漏洞出价5万美元,而如果实现沙箱逃逸则出双倍价钱。
Coseinc 公司的 Pwnorama 支付计划对 Edge 浏览器的 RCE 0day 漏洞出价3万美元,如果实现本地权限提升,则加价到8万美元。
而漏洞经纪商并非唯一愿意出高价的群体。今年,趋势科技 ZDI 计划在 Pwn2Own 计算机黑客大赛中表示,愿意为 Edge 的沙箱逃逸利用出价6万美元。
Liang 的 web 浏览器利用
Web 浏览器中的 0day 漏洞近期似乎引起了 Liang 的注意力,他近期编写了一个利用链,可利用三个 bug 在火狐浏览器上实现 RCE。
Liang 表示由于第三个 bug 要求更高,因此这项任务较困难。在最近的另外一个项目中,Liang 把注意力放到 Chromium 浏览器上,他能够在无需沙箱逃逸的情况下实现代码执行。
为了证明 PoC 起作用,Liang 发布了视频(见原文链接)。为了更好玩,他让 Edge 浏览器启动 Mozilla 火狐浏览器并加载了 Chrome 的下载页面。
原文链接
https://www.bleepingcomputer.com/news/security/new-microsoft-edge-browser-zero-day-rce-exploit-in-the-works/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。