Microsoft deixa a falha do Edge sem correção até o próximo mês - ReviewsExpert.net

Índice

O Google revelou detalhes sobre uma falha muito séria no navegador Edge da Microsoft, mas a Microsoft não será capaz de consertar o problema até meados de março.

A falha permite que os invasores ignorem um recurso de segurança do Edge chamado Arbitrary Code Guard (ACG), que impede a execução de JavaScript malicioso em uma página da web. Os localizadores de bugs da equipe Project Zero do Google encontraram a falha em 17 de novembro e deram à Microsoft o prazo padrão de 90 dias para consertá-la antes que o Google revelasse a falha.

Mas no dia do prazo final, 15 de fevereiro, a Microsoft disse ao Project Zero que não seria capaz de cumprir o prazo, mesmo com uma extensão de duas semanas que o Project Zero aparentemente havia oferecido. Então, o Google revelou a falha, a correção para a qual virá em 13 de março com a próxima rodada de atualizações programadas da Microsoft Patch Tuesday.

Os usuários do Edge podem querer abster-se de usar o navegador carro-chefe da Microsoft até então.

MAIS: Edge vs. Chrome vs. Firefox: Batalha dos navegadores Windows 10

O lado bom aqui é que essa falha "não pode ser explorada por conta própria", como o pesquisador do Google Project Zero, Ivan Fratric, escreveu em um comentário em sua postagem original no blog.

Para atacar o navegador Edge de outra pessoa, a Etapa Um seria infectar ou comprometer outro processo em seu navegador. Somente depois disso, você seria capaz de prosseguir para a Etapa Dois: você usaria essa nova falha para trocar o código malicioso exatamente no ponto certo na memória em execução do Edge para que o código substitua o código benigno que o processo ACG do Edge estava prestes a executar.

“Um invasor precisaria primeiro explorar uma vulnerabilidade separada para obter alguns recursos no processo de conteúdo do Edge (como a capacidade de ler e gravar locais de memória arbitrários)”, escreveu Fratric, “após o que eles poderiam usar essa vulnerabilidade para obter recursos adicionais (ou seja, a capacidade de executar código de máquina arbitrário). "

A má notícia é que a Etapa Um provavelmente está ao alcance de hackers habilidosos e de malware desenvolvido de maneira adequada. A postagem no blog original de Fratric, agora disponível para todos verem, mostra exatamente como prosseguir para a Etapa Dois. Você pode apostar que os bandidos estão trabalhando para implementar o exploit de prova de conceito de Fratric antes que a correção esteja pronta em 13 de março.

Fratric está programado para explicar ainda mais sobre como tudo isso funciona em 27 de abril na conferência de segurança Infiltrate em Miami Beach.

Crédito da imagem: T.Dallas / Shutterstock

  • Como aumentar sua privacidade no Microsoft Edge
  • Meltdown e Spectre: como proteger seu PC, Mac e telefone
  • Os melhores temas do Windows 10 (e como fazer o download)

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave