[資訊](12.21)谷歌Project Zero團隊發現了一連串針對Windows 10的“aPAColypse Now”攻擊漏洞;通知 | 2018年2月15號起,Chrome 將禁止所有廣告

CCkicker發表於2017-12-21

谷歌Project Zero團隊發現了一連串針對Windows 10的“aPAColypse Now”攻擊漏洞

Tom Spring 2017.12.19


 

谷歌的Project Zero團隊釋出了針對打上所有補丁的Windows 10 的本地概念驗證攻擊(POC)的詳細資訊,該攻擊允許攻擊者在目標系統上的沙盒環境之外執行不受信任的JavaScript指令碼。

 

這個攻擊是WPAD/PAC攻擊的一個變種。在Project Zero的案例中,WPAD/PAC攻擊的重點是使用一連串的與PAC和Microsoft JScript.dll動態連結庫相關的漏洞來完成在受害者的計算機上進行遠端命令執行的攻擊。

 

Project Zero團隊研究員在他們的網址上寫道:“我們已經確定了JScript.dll中的7個安全漏洞,並且在安裝了所有的(截止至寫這篇文章的時候)創意者更新補丁(Creators Update )的Windows 10 64位版本中成功驗證了可行的遠端程式碼執行攻擊。

 

目前這些漏洞已經被修補了。

 

Web代理自動發現(WPAD)協議攻擊是與瀏覽器如何使用PAC(代理自動配置)來處理相應的HTTP和HTTPS請求緊密相關聯的。 PAC檔案包含JavaScript指令碼來指示瀏覽器需要使用哪個代理才能訪問某些特定的URL。如果在瀏覽器中引入了惡意的PAC檔案,攻擊者將可以監視瀏覽器發出的每個URL請求。

 

以前的研究人員發現WPAD存在漏洞,這些漏洞無非是包括由SafeBreach發現的“UNHOLY PAC” 攻擊到由Context Information Security發現的中間人攻擊技術不等。該技術也允許攻擊者檢視訪問的每個站點的完整URL請求,即使流量是經過HTTPS加密保護過的。

 

而Project Zero團隊則對WPAD/PAC攻擊研究的更加深入。

 

研究人員說:“據我們所知,這是第一次驗證了對WPAD的攻擊可以完全控制使用者的電腦的事實”。
Context Information Security的安全顧問Paul Jones評論道,Project Zero的研究人員發現了一個新的攻擊向量(vector),它直接攻擊瞭解釋包含JavaScript指令碼的PAC檔案的Windows JScript引擎。他說:“這是一個更加強大,而且技術更復雜的攻擊。

 

Project Zero的關注點就是尋找由WPAD服務所使用的JScript.dll版本中的新漏洞。(CVE-2017-11810CVE-2017-11903CVE-2017-11793CVE-2017-11890CVE-2017-11907CVE-2017-11855CVE-2017-11906

 

Project Zero上週五公佈的漏洞中,有五個作為上週微軟週二補丁日釋出的補丁的一部分進行了修補。另外兩個是微軟在十月份給出了補丁。

 

Project Zero 的報告者Ivan Fratric, Thomas Dullien, James Forshaw 和 Steven Vittitoe說道:“近些年來,瀏覽器的利用已經從主要面向DOM的轉變為直接針對Javascript引擎了,所以有一個點需要提的就是,在不需瀏覽器的環境下就能執行Javascript指令碼是令人十分激動的。”

 

根據Jones的技術分析,研究人員串用了兩個特定的JScript漏洞(資訊洩露和堆溢位),並利用其他的一些技術(如面向返回的程式設計,ROP)來繞過Windows的安全措施。然後,研究人員使用提權技術從 Local Service account(WPAD服務所需要的許可權,非常受限制) 許可權提到了SYSTEM許可權。

 

SafeBreach安全研究副總裁Amit Klein說:“這條攻擊鏈需要每一環節都起作用才行,在我看來,記憶體讀取原語(out-of-bounds read)是所有其他步驟的先行步驟,並且它在這條攻擊鏈之外也非常有用。

 

Project Zero的研究人員同意克萊恩的說法:事實上微軟已經對這種型別的攻擊進行了修補。

 

“既然漏洞已經修好了,這是否意味著我們已經完成任務可以回家了?不太可能。雖然我們花費了相當多的時間,精力和計算能力來尋找jscript.dll漏洞,但是我們並不認為我們已經發現了所有的這些漏洞。事實上,有7個漏洞存在,那麼就可能會有第8個漏洞的出現,“Project Zero的研究人員寫道。

 

研究人員建議Microsoft使用者預設地禁用WPAD服務,並讓WPAD服務內的JScript直譯器在沙盒裡面跑。

 

研究人員指出,Windows並不是唯一實現了WPAD協議的系統。不過其他作業系統中的其他實現是預設不啟用它的。他們還指出:“Google Chrome也實現了WPAD協議,但在Chrome的情況下,執行來自PAC檔案的JavaScript程式碼是發生在沙箱內的。

 

原文連結:https://threatpost.com/project-zero-chains-bugs-for-apacolypse-now-attack-on-windows-10/129193/
本文由看雪翻譯小組 knowit 編譯


通知 | 2018年2月15號起,Chrome 將禁止所有廣告

1

 

Chrome創始人今天發表講話,稱將於2018年2月15日起,在Chrome內部設定一內建廣告遮蔽器。

 

今年早些時候,Google加入the Coalition for Better Ads廣告聯盟,該組織致力於提高線上廣告。而後,谷歌就開始致力於此。

 

先前,該組織釋出了廣告標準,做出了一系列規定,什麼是可接受的廣告。

 

昨日,該組織宣佈該標準將應用於所有成員,並於2018年1月生效。那就意味著所有不符合該標準的廣告都會被遮蔽。

Chrome將遮蔽所有網頁上的煩人廣告

谷歌的新廣告遮蔽器將遮蔽網頁上所有不符合規範的的廣告資料夾。

 

過去一年,谷歌的工程師開發出一個新功能,稱為廣告體驗報告。這項新型服務將掃描所有網站,並建立一個能夠顯示所有煩人廣告,且不符合規範的廣告。

 

一旦chrome內建的廣告遮蔽器被啟用,chrome網頁上將不會再載入任何一個在廣告體驗報告黑名單上的廣告,並維持30天。

 

網站所有者,可檢視該報告,並檢視是否他們的網站已被警告。他們有30天的時間可進行改進,以防止被列入黑名單。

新型廣告遮蔽器將裝於Chrome64版

谷歌的大致計劃是通過廣告遮蔽器,通過切斷其廣告費來源的方式,來逼迫網站所有者遵守廣告規範。

 

谷歌並未說明新型廣告遮蔽器會裝在哪幾版chrome瀏覽器中,但是從現在到2018年2月15日,中間只有一個chrome64版本,預計2018年1月下旬釋出。

 

來源:bleepingcomputer

 

本文由看雪翻譯小組 哆啦咪 編譯

相關文章