法国安全公司利用了谷歌浏览器的漏洞,绕过其沙箱安全功能,ASLR和DEP能力。 谷歌浏览器Chrome的沙箱安全技术,旨在阻止恶意代码渗入系统进程,已被VUPEN安全公司的研究人员的绕开(compromised by researchers at VUPEN Security)。 在周一发布的一份公告中,该公司称其研究团队发现了谷歌浏览器中的一个零日漏洞。该漏洞让研究团队绕过了Chrome所有的安全功能,包括地址空间布局随机化(ASLR),数据执行保护(DEP),这两种技术是为了阻止入侵者获取对正在运行的进程的访问。
“虽然Chrome浏览器拥有最安全的沙箱之一,并在过去三年的Pw……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
法国安全公司利用了谷歌浏览器的漏洞,绕过其沙箱安全功能,ASLR和DEP能力。
谷歌浏览器Chrome的沙箱安全技术,旨在阻止恶意代码渗入系统进程,已被VUPEN安全公司的研究人员的绕开(compromised by researchers at VUPEN Security)。
在周一发布的一份公告中,该公司称其研究团队发现了谷歌浏览器中的一个零日漏洞。该漏洞让研究团队绕过了Chrome所有的安全功能,包括地址空间布局随机化(ASLR),数据执行保护(DEP),这两种技术是为了阻止入侵者获取对正在运行的进程的访问。
“虽然Chrome浏览器拥有最安全的沙箱之一,并在过去三年的Pwn2Own比赛中都幸存了下来,但是我们现在发现了一种可以在任何默认Chrome安装程序上,执行任意代码的可靠方法,尽管Chrome有沙箱,ASLR和DEP,”VUPEN公司在公告中说道。
绕开安全防御技术的工作在Windows系统上完成,同时依靠零日漏洞。VUPEN公司表示,该攻击可以再不利用Windows内核漏洞的情况下就可以成功。
VUPEN公司表示不会公开披露开发代码或漏洞底层的技术细节。该公司发布一个相应的视频作为证据,证明了浏览器的漏洞被利用。
一位谷歌的发言人对KrebsOnSecurity的Brian Krebs说,谷歌的工程团队无法核实VUPEN的说法,因为VUPEN没有分享任何与他们的发现有关的信息。如果该漏洞被证实,谷歌会发布一个针对浏览器的自动更新。
在过去TippingPoint Pwn2Own 比赛中,ASLR和DEP的漏洞就已显现。使用这些技术的微软表示,一次成功的攻击需要极为复杂的措施,其中包括多个零日漏洞。
沙箱技术,一直被认为是针对常见攻击者目标应用的防御添加层。Adobe系统公司开发的Adobe Reader X也使用了沙箱技术来阻止攻击。一位攻击者绕过了Adobe Flash Player中一个类似的沙箱功能。谷歌承认,沙箱是不是万能的方法,但一个附加的安全层,可以阻止许多攻击。
相关推荐
-
华为宋端智:“防患于未然”才是安全的最高境界
面对这次WannaCry的爆发,有效地破解它只是第一步,更关键的是用户要提升防御未知威胁的技能,建立无处不在的安全体系……
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……