最新的微软Edge浏览器的远程代码执行漏洞的细节即将浮出水面,两名研究人员计划公布一份概念验证报告,以及一份总结报告。而且微软没有被告知这个漏洞的细节。
11月1日有一条推特消息称,微软Edge再次被发现0day。证据是一张带有浏览器的图片,它似乎启动了Windows自带的计算器应用程序。
开发人员Yushi Liang告诉他的粉丝,他的目标是逃离浏览器沙箱,而且他已经与Alexander Kochkov合作完成了这项工作。
我们刚刚突破了#Edge,与kochkov合作开发了一个稳定的漏洞,让你自己做好准备SBX即将到来:)pic.twitter.com/dDKWjr4Db5 ——梁玉石(@Yux1xi) 2018年11月2日
现在这两位专家的努力编写的exploit还需要绕过“文本编辑器中的崩溃bug”,梁正在为此努力。
在与BleepingComputer的对话中,梁说他们专注于开发一个稳定的漏洞,并利用代码实现完全的沙箱逃逸。两人还在寻找一种方法,将执行权限升级到system,这就相当于完全控制机器。
专家在SensePost的Wadi Fuzzer实用工具的帮助下发现了零日漏洞。他告诉我们,他已经创建了验证他的发现的PoC(下面提供的演示)代码。
0day的市场是很稳健的,有很多漏洞经纪人准备提供有吸引力的金钱提供给开发人员以开发针对web浏览器的新渗透利用代码。
Zerodium为Edge中的远程代码执行(RCE) 0day漏洞支付了50,000美元,并在沙箱逃逸完成时奖励加倍。
Coseinc的Pwnorama payments项目提供了高达3万美元的资金,用于微软浏览器上一个此前未披露的RCE漏洞。如果该项目附带本地权限升级,奖金将增加到8万美元。
漏洞经纪人并不是唯一为漏洞提供丰厚回报的机构。今年的Pwn2Own电脑黑客大赛Trend Micro的ZeroDay计划为微软Edge提供了6万美元给一个沙箱逃脱漏洞。
网络浏览器的0day似乎已经是梁最近的重点,因为他最近写了一个exploit,利用三个bug在Firefox上实现了RCE。
开发人员说,这被证明是一个很难完成的任务,因为第三个bug需要更多的调试才能获得显著的结果。
Firefox RCE 3漏洞利用链+ UAF!很高兴结束了:) ——梁玉石(@Yux1xi) 2018年10月25日
在最近的另一个项目中,Liang把目光放在了在Chromium浏览器上,在那里他能够在没有沙箱逃逸的情况下实现代码执行,这是他的一个朋友的请求。
终于做到了:)pic.twitter.com/Ae6f6GLylO ——梁玉石(@Yux1xi) 2018年10月30日
为了证明他的PoC成果,梁与BleepingComputer分享了下面的视频。为了增加趣味性,开发人员让Edge启动Mozilla Firefox,并加载下载页面为谷歌Chrome:
原文链接:https://www.bleepingcomputer.com/news/security/new-microsoft-edge-browser-zero-day-rce-exploit-in-the-works/
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.