[资讯](12.21)谷歌Project Zero团队发现了一连串针对Windows 10的“aPAColypse Now”攻击漏洞;通知 | 2018年2月15号起,Chrome 将禁止所有广告

发布者:CCkicker
发布于:2017-12-21 09:53

谷歌Project Zero团队发现了一连串针对Windows 10的“aPAColypse Now”攻击漏洞

Tom Spring 2017.12.19


 

谷歌的Project Zero团队发布了针对打上所有补丁的Windows 10 的本地概念验证攻击(POC)的详细信息,该攻击允许攻击者在目标系统上的沙盒环境之外执行不受信任的JavaScript脚本。

 

这个攻击是WPAD/PAC攻击的一个变种。在Project Zero的案例中,WPAD/PAC攻击的重点是使用一连串的与PAC和Microsoft JScript.dll动态链接库相关的漏洞来完成在受害者的计算机上进行远程命令执行的攻击。

 

Project Zero团队研究员在他们的网址上写道:“我们已经确定了JScript.dll中的7个安全漏洞,并且在安装了所有的(截止至写这篇文章的时候)创意者更新补丁(Creators Update )的Windows 10 64位版本中成功验证了可行的远程代码执行攻击。

 

目前这些漏洞已经被修补了。

 

Web代理自动发现(WPAD)协议攻击是与浏览器如何使用PAC(代理自动配置)来处理相应的HTTP和HTTPS请求紧密相关联的。 PAC文件包含JavaScript脚本来指示浏览器需要使用哪个代理才能访问某些特定的URL。如果在浏览器中引入了恶意的PAC文件,攻击者将可以监视浏览器发出的每个URL请求。

 

以前的研究人员发现WPAD存在漏洞,这些漏洞无非是包括由SafeBreach发现的“UNHOLY PAC” 攻击到由Context Information Security发现的中间人攻击技术不等。该技术也允许攻击者查看访问的每个站点的完整URL请求,即使流量是经过HTTPS加密保护过的。

 

而Project Zero团队则对WPAD/PAC攻击研究的更加深入。

 

研究人员说:“据我们所知,这是第一次验证了对WPAD的攻击可以完全控制用户的电脑的事实”。
Context Information Security的安全顾问Paul Jones评论道,Project Zero的研究人员发现了一个新的攻击向量(vector),它直接攻击了解释包含JavaScript脚本的PAC文件的Windows JScript引擎。他说:“这是一个更加强大,而且技术更复杂的攻击。

 

Project Zero的关注点就是寻找由WPAD服务所使用的JScript.dll版本中的新漏洞。(CVE-2017-11810CVE-2017-11903CVE-2017-11793CVE-2017-11890CVE-2017-11907CVE-2017-11855CVE-2017-11906

 

Project Zero上周五公布的漏洞中,有五个作为上周微软周二补丁日发布的补丁的一部分进行了修补。另外两个是微软在十月份给出了补丁。

 

Project Zero 的报告者Ivan Fratric, Thomas Dullien, James Forshaw 和 Steven Vittitoe说道:“近些年来,浏览器的利用已经从主要面向DOM的转变为直接针对Javascript引擎了,所以有一个点需要提的就是,在不需浏览器的环境下就能执行Javascript脚本是令人十分激动的。”

 

根据Jones的技术分析,研究人员串用了两个特定的JScript漏洞(信息泄露和堆溢出),并利用其他的一些技术(如面向返回的编程,ROP)来绕过Windows的安全措施。然后,研究人员使用提权技术从 Local Service account(WPAD服务所需要的权限,非常受限制) 权限提到了SYSTEM权限。

 

SafeBreach安全研究副总裁Amit Klein说:“这条攻击链需要每一环节都起作用才行,在我看来,内存读取原语(out-of-bounds read)是所有其他步骤的先行步骤,并且它在这条攻击链之外也非常有用。

 

Project Zero的研究人员同意克莱恩的说法:事实上微软已经对这种类型的攻击进行了修补。

 

“既然漏洞已经修好了,这是否意味着我们已经完成任务可以回家了?不太可能。虽然我们花费了相当多的时间,精力和计算能力来寻找jscript.dll漏洞,但是我们并不认为我们已经发现了所有的这些漏洞。事实上,有7个漏洞存在,那么就可能会有第8个漏洞的出现,“Project Zero的研究人员写道。

 

研究人员建议Microsoft用户默认地禁用WPAD服务,并让WPAD服务内的JScript解释器在沙盒里面跑。

 

研究人员指出,Windows并不是唯一实现了WPAD协议的系统。不过其他操作系统中的其他实现是默认不启用它的。他们还指出:“Google Chrome也实现了WPAD协议,但在Chrome的情况下,执行来自PAC文件的JavaScript代码是发生在沙箱内的。

 

原文链接:https://threatpost.com/project-zero-chains-bugs-for-apacolypse-now-attack-on-windows-10/129193/
本文由看雪翻译小组 knowit 编译


通知 | 2018年2月15号起,Chrome 将禁止所有广告

1

 

Chrome创始人今天发表讲话,称将于2018年2月15日起,在Chrome内部设置一内置广告屏蔽器。

 

今年早些时候,Google加入the Coalition for Better Ads广告联盟,该组织致力于提高在线广告。而后,谷歌就开始致力于此。

 

先前,该组织发布了广告标准,做出了一系列规定,什么是可接受的广告。

 

昨日,该组织宣布该标准将应用于所有成员,并于2018年1月生效。那就意味着所有不符合该标准的广告都会被屏蔽。

Chrome将屏蔽所有网页上的烦人广告

谷歌的新广告屏蔽器将屏蔽网页上所有不符合规范的的广告文件夹。

 

过去一年,谷歌的工程师开发出一个新功能,称为广告体验报告。这项新型服务将扫描所有网站,并创建一个能够显示所有烦人广告,且不符合规范的广告。

 

一旦chrome内置的广告屏蔽器被激活,chrome网页上将不会再加载任何一个在广告体验报告黑名单上的广告,并维持30天。

 

网站所有者,可查看该报告,并查看是否他们的网站已被警告。他们有30天的时间可进行改进,以防止被列入黑名单。

新型广告屏蔽器将装于Chrome64版

谷歌的大致计划是通过广告屏蔽器,通过切断其广告费来源的方式,来逼迫网站所有者遵守广告规范。

 

谷歌并未说明新型广告屏蔽器会装在哪几版chrome浏览器中,但是从现在到2018年2月15日,中间只有一个chrome64版本,预计2018年1月下旬发布。

 

来源:bleepingcomputer

 

本文由看雪翻译小组 哆啦咪 编译


声明:该文观点仅代表作者本人,转载请注明来自看雪