Веб-браузер Google Chrome снабдили очередным security-улучшением

    Компания Google выпустила в релиз 47-ю версию своего популярного веб-браузера Chrome. Кроме исправления большого количества уязвимостей в веб-браузере, для него добавили новую функцию, которая уже была реализована в бета-версии. Мы писали о ней еще в марте этого года. Речь идет о запрете на использование драйвера win32k.sys в sandboxed-процессах Chrome. Тогда она находилась в тестовом режиме и присутствовала только в бета версии.



    В новую версию веб-браузера добавили специальную настройку под названием "Использовать закрытую среду Win32k для плагинов PPAPI Windows", которая позволяет указать плагины, надлежащие специальному контролю. Речь идет в первую очередь о плагинах Flash Player и PDF Reader, эксплойты для которых не являются редкостью. С выставленной настройкой, для sandboxed-процессов Chrome, в контекстах которых запускаются эти проигрыватели, будет включаться запрещение на использование win32k.sys.

    Настройку можно найти на вкладке флагов Chrome по адресу chrome://flags/#enable-ppapi-win32k-lockdown. Изначально она выставлена в значение «по умолчанию», что может означать ее активность для всех запускаемых sandboxed-вкладок. В качестве значений присутствуют следующие: «Отключено», «Только Flash», «Только PDF», «Flash и PDF», «Все плагины». Поскольку атакующие часто используют содержимое для сторонних плагинов с целью эксплуатации уязвимостей, их вынесли в качестве отдельных пунктов в списке.

    Уязвимости драйвера win32k.sys используются злоумышленниками для получения максимальных прав SYSTEM в системе, что совместно с RCE-уязвимостью в веб-браузере позволяет получить полный контроль над системой пользователя через веб-браузер путем запуска исполняемого кода атакующих в системе. Получив такие права, атакующие могут запускать в системе код режима ядра, получая максимальные возможности в скомпрометированной системе. Стоимость подобного эксплойта для Chrome может превышать $100k.

    Отключение использования драйвера win32k.sys для sandboxed-процессов является еще одной существенной мерой для обеспечения безопасности пользователей от деструктивных действий эксплойтов.
    ESET NOD32 98,93
    Компания
    Поделиться публикацией
    Комментарии 2
      0
      «Стоимость подобного эксплойта для Chrome может превышать $100k.»
      Значит, что хром настолько защищен, что бояться нужно только большим компаниям?
        0
        А что помешало «security-улучшению» быть «улучшением безопасности» или «security-improvement»?

        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

        Самое читаемое