Lỗ hổng bảo mật trong Microsoft Edge vừa được tiết lộ ra công chúng.

Theo Neowin, vào tháng 2/2017, Microsoft tuyên bố sẽ sử dụng Arbitrary Code Guard (ACG) trong Microsoft Edge với bản cập nhật Windows 10 Creators Update để giảm thiểu việc thực hiện mã độc hại.

Mặc dù vậy, hầu hết trình duyệt web hiện đại dựa vào trình biên dịch Just-in-Time (JIT), điều này tạo ra các vấn đề với ACG buộc Microsoft phải chuyển đổi chức năng JIT của Chakra thành một trình riêng biệt chạy trong sandbox bị cô lập, và theo công ty đó là một nhiệm vụ khó khăn để hoàn thành.

Về cơ bản quá trình JIT của Microsoft có trách nhiệm biên dịch mã nguồn gốc của JavaScript, tạo đối tượng bản đồ được chia sẻ, lập bản đồ cho xử lí nội dung và chuyển đến bộ nhớ. Sau đó khi các trang cần được ghi vào bộ nhớ, nó gọi hàm VirtualAllocEx() để phân bổ bộ nhớ ra khỏi khoảng trống mà nó dành riêng trong quá trình xử lí nội dung và gắn kết nó.

Tuy nhiên, Project Zero đã phát hiện ra một vấn đề kĩ thuật liên quan đến khả năng tiên đoán địa chỉ mà tiến trình JIT sẽ gọi hàm VirtualAllocEx() tiếp theo. Đây là một mối quan tâm về an ninh đáng kể, nơi các nhà nghiên cứu của Google đã bỏ qua ACG và tạo ra một trang thực thi trong bộ nhớ.

Điều quan trọng cần lưu ý, lỗi này được Google phân loại là lỗi nghiêm trọng ở mức “Trung bình” và đã được Google tiết lộ cho Microsoft vào tháng 11/2017. Theo tiêu chuẩn thì Microsoft sẽ có thời gian 90 ngày để khắc phục sự cố trước khi nó được tiết lộ công khai. Vấn đề là Trung tâm An ninh Microsoft (MSRC) cho biết, sự cố trở nên phức tạp hơn nhiều so với những gì tưởng tượng, do đó Google cho phép Microsoft có thêm 14 ngày để khắc phục.

Dẫu vậy, bản vá bảo mật Patch Tuesday tháng 2 mới đây của Microsoft vẫn chưa khắc phục sự cố, điều này buộc Google phải công khai lỗ hổng trong Microsoft Edge trong bối cảnh Microsoft tin rằng có thể giải quyết sự cố vào ngày 13/3 thông qua bản vá lỗi Patch Tuesday vào tháng 3.

Theo Thanh Niên.




Bình luận

  • TTCN (0)