在過去我們經(jīng)??吹?Google 旗下的“Project Zero”團(tuán)隊(duì)曝光各種 Windows 系統(tǒng)漏洞,不過在幾個(gè)月前微軟披露了存在于 ChromeOS 系統(tǒng)中的一個(gè)漏洞。根據(jù) Chromium 錯(cuò)誤日志,微軟的 365 Defender Research 團(tuán)隊(duì)發(fā)現(xiàn)了 Security: ChromeOS cras D-Bus SetPlayerIdentity,會導(dǎo)致內(nèi)存嚴(yán)重?fù)p壞。
在日志中寫道:“在定位到本地內(nèi)存損壞問題后,我們發(fā)現(xiàn)該漏洞可以通過操縱音頻元數(shù)據(jù)遠(yuǎn)程觸發(fā)。攻擊者可能會誘使用戶滿足這些條件,例如通過簡單地在瀏覽器中或從配對的藍(lán)牙設(shè)備播放一首新歌曲,或利用中間對手 (AiTM) 功能遠(yuǎn)程利用該漏洞”。
用更有技術(shù)的方式來描述就是,從命令行可以通過將 128 字節(jié)的字符串傳遞給 dbus-send 實(shí)用程序來觸發(fā)基于堆的緩沖區(qū)溢出,最終結(jié)果可能是簡單的拒絕服務(wù)或完整的遠(yuǎn)程代碼執(zhí)行。
在發(fā)現(xiàn)該漏洞后,Microsoft 將其標(biāo)記為 CVE-2022-2587,并且就關(guān)鍵效力而言,通用漏洞評分系統(tǒng) (CVSS) 得分為 9.8 分(滿分 10 分)。
幸運(yùn)的是,這一切都是在 2022 年 4 月完成的,此后Google及其 ChromeOS 團(tuán)隊(duì)已對其進(jìn)行了修補(bǔ)。Microsoft 365 Defender 研究團(tuán)隊(duì)的 Jonathan Bar Or 寫道:“代碼已提交,并在多次合并后向用戶正式發(fā)布。我們感謝 Google 團(tuán)隊(duì)和 Chromium 社區(qū)為解決該問題所做的努力”。
文章名稱:《微軟公開披露關(guān)鍵 ChromeOS 漏洞的細(xì)節(jié)》
文章鏈接:http://www.ljxxtl.cn/anquan/hangye/107995.html
本站資源僅供個(gè)人學(xué)習(xí)交流,請于下載后24小時(shí)內(nèi)刪除,不允許用于商業(yè)用途,否則法律問題自行承擔(dān)。