最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

微软发现操作系统中的关键漏洞,这一次不是 Windows

网络安全 快米云 来源:快米云 40浏览

微软描述了一个严重的 ChromeOS 安全漏洞,其一名研究人员在 4 月下旬向谷歌报告了该漏洞。

该错误很快得到修复,大约一个月后,合并到 ChromeOS 代码中,然后于2022 年 6 月 15 日发布,雷德蒙德在周五发布的一份报告中对此进行了详细说明。

微软的文章值得注意的是错误的严重性(10 分中的 9.8 分)和脚本的翻转——它往往是谷歌,特别是它的零项目组,它引起了人们对微软软件错误的关注。

至少早在 2010 年,谷歌安全研究人员就养成了在微软和其他供应商通常 90 天后披露软件漏洞的习惯——即使补丁尚未发布——以迫使公司对安全漏洞做出更多响应。迅速地。

多年来,微软多次 就此责备谷歌,尽管早在 2011 年,雷德蒙德就表明自己愿意适应修订后的安全披露政策,该政策伴随着 Chrome 漏洞的消息出现——尽管在谷歌修复这些漏洞几个月后。

自从谷歌进行了必要的修复以来,微软披露 ChromeOS 的关键漏洞并不是零日漏洞。但它让这家 Windows 巨头能够宽宏大量地指出竞争对手强化代码中的问题,并为谷歌的快速修复给予支持。

一个关键问题

ChromeOS 内存损坏漏洞 – CVE-2022-2587 – 特别严重。正如 Microsoft 365 Defender 研究团队的成员 Jonathan Bar Or 在他的帖子中解释的那样,问题源于使用了 D-Bus,这是 Linux 中使用的一种进程间通信 (IPC) 机制。

称为(用于 ChromiumOS 音频服务器)的 D-Bus 服务org.chromium.cras提供了一种将音频路由到新添加的外围设备(如 USB 扬声器和蓝牙耳机)的方法。该服务包括一个名为 的函数SetPlayerIdentity,该函数接受一个名为 identity 的字符串参数作为其输入。strcpy并且函数的 C 代码在标准库中调用。是的strcpy,这是一个危险的功能。

“对于经验丰富的安全工程师来说,提及该strcpy功能会立即引发危险信号,”Jonathan Bar Or 解释道。“strcpy已知该函数会导致各种内存损坏漏洞,因为它不执行任何边界检查,因此被认为是不安全的。

“由于在调用之前对用户提供的标识参数没有边界检查strcpy(除了 D-Bus 消息的默认消息长度限制),我们确信我们可以触发基于堆的缓冲区溢出,从而触发内存损坏漏洞。 “

从命令行,只需将 200 个字符的字符串传递给dbus-send实用程序即可实现基于堆的缓冲区溢出。经过一番努力,确定通过该MediaSessionMetadataChanged方法传递给 CRAS 音频处理程序组件的歌曲元数据可以通过浏览器或蓝牙远程触发错误。

Bar Or 认为,虽然将这个漏洞转化为远程代码执行漏洞需要进行堆梳理并与其他漏洞链接,但它的危险性足以证明 Google 的快速响应是合理的。

“我们对修复的速度和整个过程的有效性印象深刻,”他说。

“在不到一周的时间里,代码就被提交了,经过多次合并,用户可以普遍使用。我们感谢谷歌团队和 Chromium 社区为解决这个问题所做的努力。”

Bar Or 已经收到了 Google 漏洞奖励计划的感谢,该计划在 6 月奖励了他 25,000 美元,以表彰他负责任地披露漏洞。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 微软发现操作系统中的关键漏洞,这一次不是 Windows