Information ausblenden
Das Digital Eliteboard ist ein Kostenloses Forum. Wenn du alle Bereiche sehen möchtest oder Fragen hast, musst du dich zunächst Registrieren.

Jetzt Registrieren

Kritische Lücken in Chrome entdeckt

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 11. Mai 2011.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.441
    Zustimmungen:
    3.520
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Ein Sicherheitsunternehmen hat zwei Schwachstellen in Googles Web-Browser Chrome entdeckt und einen Demo-Exploit entwickelt. Nähere Angaben über die Art der Schwachstellen hat das Unternehmen nicht gemacht, jedoch ein Video veröffentlicht.[/FONT]
    [FONT=&quot]Eine kritische Lücke in Chrome bedeutet, dass ein Angreifer Code einschleusen kann, der aus der Chrome-Sandbox ausbrechen und auf das System zugreifen kann. Derartige Lücken sind eher selten und bislang meist schon während der Entwicklung oder im Rahmen von Googles Bug-Bounty-Programm entdeckt worden. Nun hat die Sicherheitsfirma VUPEN eine für Drive-by-Angriffe taugliche Kombination solcher Schwachstellen entdeckt, will sie aber nicht heraus rücken.[/FONT]
    [FONT=&quot]Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren, der selbst entwickelte Exploit umgehe alle Sicherheitsmaßnahmen wie DEP, ASLR und die Chrome-Sandbox. Getestet haben die Sicherheitsforscher ihren Code unter Windows 7 (64 Bit) mit der aktuellen Chrome-Version 11.0.696.65 vom 6. Mai sowie der Entwicklungsversion 12.0.742.30 gleichen Datums. Beide seien anfällig.[/FONT]
    [FONT=&quot]Das von VUPEN veröffentlichte Video zeigt, dass der Exploit beim Aufruf einer präparierten Web-Seite zuschlägt. Er startet den Taschenrechner, der nach Angabe von VUPEN aus dem Netz herunter geladen wird. Im Gegensatz zu dieser Video-Demonstration könnte ein realer Angriff unbemerkt in aller Stille vor sich gehen, denn der Browser stürzt dabei nicht ab.[/FONT]
    [FONT=&quot]Der Angriff erfolgt in zwei Stufen. Die erste nutzt einen Speicherfehler in Chrome, um DEP und ASLR zu umgehen, wird jedoch innerhalb der Chrome-Sandbox ausgeführt. Die zweite Stufe bricht dann aus der Sandbox aus und führt eingeschleusten Code (hier den Taschenrechner) auf dem Windows-System aus.[/FONT]
    [FONT=&quot]VUPEN plane jedoch nicht die Sicherheitslücken zu veröffentlichen, heißt es bei der Sicherheitsfirma. Auch Google habe man nicht darüber unterrichtet. VUPEN teile seine Erkenntnisse nur mit zahlenden Kunden aus dem Regierungssektor. VUPEN sei keine Möglichkeit bekannt, wie sich Anwender vor der Ausnutzung dieser Schwachstellen schützen könnten.[/FONT]
     
    #1
    Pilot gefällt das.

Direkt Antworten

Überprüfung:
Der Entwurf wurde gespeichert Der Entwurf wurde gelöscht

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.