Categories: Sécurité

Google met en danger les utilisateurs de Windows 10

L’équipe Project Zero de Google a révélé publiquement une faille de sécurité dans le navigateur Microsoft Edge pour Windows 10 après que Microsoft n’a pas réussi à émettre un correctif dans le délai prévu. L’équipe Project Zero a alerté Microsoft d’un bug lié à l’Arbitrary Code Guard (ACG) du navigateur en novembre de l’année dernière. Comme la politique de l’équipe, les entreprises ont généralement 90 jours pour corriger les failles qu’elles découvrent avant une divulgation publique.
Dans ce cas, Microsoft a demandé et obtenu une période de grâce de deux semaines. Malheureusement, Microsoft n’était toujours pas en mesure de corriger la faille avant l’expiration du délai, de sorte que les détails du bug sont maintenant connus du public. Dans ce cas, il y a une pression supplémentaire sur Microsoft pour corriger le trou de sécurité le plus rapidement possible, ou il risque de perdre des utilisateurs Edge à des navigateurs concurrents, tels que Chrome ou Firefox.

La faille pourrait essentiellement permettre à un attaquant d’injecter et d’exécuter du code malveillant sur le PC d’une victime. Un attaquant pourrait le faire en contournant l’ACG de Microsoft, qui est supposé protéger contre un processus de contenu de la création et de la modification de pages de code en mémoire. Cependant, l’implémentation de ACG dans Edge par Microsoft utilise un processus séparé pour le compilateur JIT (just-in-time) pour JavaScript, et c’est là que le point d’entrée existe pour les attaquants.

Voici comment Project Zero décrit la vulnérabilité :
Si un processus de contenu est compromis et que le processus de contenu peut prédire sur quelle adresse le processus JIT appellera VirtualAllocEx (assez prévisible), le processus de contenu peut :
Dénomme la mémoire partagée mappée ci-dessus en utilisant UnmapViewOfFile.
Allouer une zone de mémoire inscriptible sur la même adresse Le serveur JIT va écrire et écrire une charge utile qui sera bientôt exécutable.
Lorsque le processus JIT appelle VirtualAllocEx (), même si la mémoire est déjà allouée, l’appel réussit et la protection de la mémoire est définie sur PAGE_EXECUTE_READ.
La raison pour Microsoft de vouloir une extension est que la correction du bogue s’est avérée « plus complexe que prévu initialement ». Alors que Microsoft a raté la date limite, la société a dit à l’équipe de Project Zero qu’elle allait mettre en place une solution le 13 mars, ce qui correspond à sa prochaine mise à jour.

 

Cet article a été modifié pour la dernière fois le 19 février 2018 17h23

Fayçal