1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Kritische Lücken in Chrome entdeckt

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 11. Mai 2011.

  1. camouflage
    Offline

    camouflage Chef Mod

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Ein Sicherheitsunternehmen hat zwei Schwachstellen in Googles Web-Browser Chrome entdeckt und einen Demo-Exploit entwickelt. Nähere Angaben über die Art der Schwachstellen hat das Unternehmen nicht gemacht, jedoch ein Video veröffentlicht.[/FONT]
    [FONT=&quot]Eine kritische Lücke in Chrome bedeutet, dass ein Angreifer Code einschleusen kann, der aus der Chrome-Sandbox ausbrechen und auf das System zugreifen kann. Derartige Lücken sind eher selten und bislang meist schon während der Entwicklung oder im Rahmen von Googles Bug-Bounty-Programm entdeckt worden. Nun hat die Sicherheitsfirma VUPEN eine für Drive-by-Angriffe taugliche Kombination solcher Schwachstellen entdeckt, will sie aber nicht heraus rücken.[/FONT]
    [FONT=&quot]

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , der selbst entwickelte Exploit umgehe alle Sicherheitsmaßnahmen wie DEP, ASLR und die Chrome-Sandbox. Getestet haben die Sicherheitsforscher ihren Code unter Windows 7 (64 Bit) mit der aktuellen Chrome-Version 11.0.696.65 vom 6. Mai sowie der Entwicklungsversion 12.0.742.30 gleichen Datums. Beide seien anfällig.[/FONT]

    [FONT=&quot]Das von VUPEN veröffentlichte Video zeigt, dass der Exploit beim Aufruf einer präparierten Web-Seite zuschlägt. Er startet den Taschenrechner, der nach Angabe von VUPEN aus dem Netz herunter geladen wird. Im Gegensatz zu dieser Video-Demonstration könnte ein realer Angriff unbemerkt in aller Stille vor sich gehen, denn der Browser stürzt dabei nicht ab.[/FONT]
    [FONT=&quot]Der Angriff erfolgt in zwei Stufen. Die erste nutzt einen Speicherfehler in Chrome, um DEP und ASLR zu umgehen, wird jedoch innerhalb der Chrome-Sandbox ausgeführt. Die zweite Stufe bricht dann aus der Sandbox aus und führt eingeschleusten Code (hier den Taschenrechner) auf dem Windows-System aus.[/FONT]
    [FONT=&quot]VUPEN plane jedoch nicht die Sicherheitslücken zu veröffentlichen, heißt es bei der Sicherheitsfirma. Auch Google habe man nicht darüber unterrichtet. VUPEN teile seine Erkenntnisse nur mit zahlenden Kunden aus dem Regierungssektor. VUPEN sei keine Möglichkeit bekannt, wie sich Anwender vor der Ausnutzung dieser Schwachstellen schützen könnten.[/FONT]
     
    #1
    Pilot gefällt das.

Diese Seite empfehlen