Edge浏览器 再爆0day,可远程执行代码
日前,两名安全研究人员计划公开一份PoC和writeup,有关Edge web 浏览器中0day 漏洞的细节即将浮出水面,该漏洞能够执行远程代码,控制用户的电脑,并从Edge的沙盒中逃逸。
Liang在一则推文中演示了利用该漏洞从网页端打开桌面的计算器应用,推文中写道:“我和kochkov合作,刚刚攻破Edge,找到了这个稳定漏洞,做好SBX的准备。”
Liang说他们正专注于开发一个稳定的漏洞并获得完整的沙箱逃避代码。该二人组还在寻找一种方法来将执行权限升级到SYSTEM,这相当于完全控制该设备。
Liang在SensePost的Wadi Fuzzer实用程序的帮助下找到了零日漏洞。他称他已经创建了PoC(下面的演示版)代码,验证了他的发现。
Edge RCE漏洞的支出
0days的市场非常强劲,并且有大量的漏洞利用经纪人,准备为针对Web浏览器的新渗透代码的开发者提供有吸引力的补偿。
Zerodium为Edge中的远程代码执行(RCE)0day漏洞支付了50,000美元,并且在实现沙箱迁移时支付了两倍的费用。
Coseinc的Pwnorama支付计划,为微软浏览器中先前未公开的RCE漏洞提供高达30,000美元的奖励,并且如果伴随着本地特权升级,奖励将升至高达80,000美元。
漏洞代理商不是唯一为漏洞利用提供丰厚资金的群体。今年的Pwn2Own计算机黑客大赛,趋势科技的ZeroDay计划提供了60,000美元,用于Microsoft Edge的沙盒逃脱攻击。
Liang的网络浏览器漏洞利用
Liang最近编写了一个漏洞利用链,利用三个漏洞在Firefox上实现RCE。
他还表示,第三个bug需要更多的工作才能获得一个让人满意的结果,这是一项艰巨的任务事实证明。
在最近的另一个项目中,Liang设置了Chromium浏览器,他能够在没有沙箱逃逸的情况下执行代码。
为了表明他的PoC(攻击概念证明)有效,Liang分享了下面的视频。为了增加趣味性,他使Edge推出了Mozilla Firefox并加载了Google Chrome的下载页面:
参考来源:
bleepingcomputer
- End -
往期热门资讯:
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com