0day! 0day!微软 Edge 和 IE 浏览器均被曝未修复的 0day(含PoC)
编译:代码卫士团队
一名研究人员表示,因为微软未回复自己负责任的私下披露,因此决定公开微软 Edge 和 IE 浏览器中未修复的两个 0day 漏洞详情和 PoC。
影响最新版本,均可绕过同源策略
这两个未修复的漏洞,其中一个影响微软 IE 浏览器的最新版本,另外一个影响最新的 Edge 浏览器,它们均可导致远程攻击者绕过受害者 web 浏览器中的同源策略。
同源策略是现代浏览器中实现的一种安全功能,限制同一个来源的网页或脚本和另外一个来源的资源进行交互,从而阻止不相关站点互相干扰。换句话说,如果用户访问 web 浏览器中的站点,它仅可请求加载该站点的来源(域名)中的数据,不允许该网站以用户的身份提出针对其它网站的未授权访问,从而阻止其窃取用户数据。
然而,现年20岁的安全研究员 James Lee 发现的这两个 0day 漏洞,可导致恶意网站在针对通过易受攻击的这两个站点访问的任意域名实施通用跨站点脚本(UXSS)攻击。
要成功利用这些漏洞,攻击者所需做的就是说服受害者打开攻击者构造的恶意网站,从同一浏览器访问的其它站点上窃取受害者数据如登录会话和 cookie。Lee 表示,“该问题存在于微软浏览器中的 Resource Timing Entries 中,它不正确地在重定向后泄漏了跨源 URL。”
10个月前,Lee 联系了微软公司并负责任地将问题告知微软。但近一年过后,微软忽略了这些问题并且迄今为止并未做出任何回应,导致这两个漏洞至今仍未修复。
PoC
Lee 目前已发布这两个 0day 漏洞的 PoC。
针对 IE 的 PoC:pwning.click/iecrossurl.html
针对 Edge的 PoC: pwning.click/edgecrossurl.html
无缓解措施
外媒 The Hacker News 已经独立测试并验证了这两个在完全修复的 Windows 10操作系统上的最新 IE 和 Edge 漏洞。
这两个漏洞类似于微软在去年修复的两个漏洞:针对 IE 浏览器的 CVE-2018-8351 和针对 Edge 浏览器的CVE-2018-8545。
由于这两个漏洞的详情和 PoC 已发布,黑客很快就会找到利用方式从而攻击微软用户。
令人失望的是,除了微软发布补丁,现在并不存在任何避免方式。用户只能选择使用不受影响的其它 web 浏览器如 Chrome 或火狐浏览器。
推荐阅读
原文链接
https://thehackernews.com/2019/03/microsoft-edge-ie-zero-days.html
本文由代码卫士编译,不代表其观点,转载请注明“转自代码卫士 www.codesafe.cn”。
代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。