c.m.g
08-09-2008, 11:00
7 settembre 2008 alle 23.52 di netquik
http://www.tweakness.net/imgarchive2/Chrome_falla2.jpg
Durante il weekend è stata segnalata una nuova vulnerabilità di sicurezza che affligge il nuovo browser di Google, Google Chrome (http://www.google.com/chrome), rilasciato pochi giorni fa in versione Beta. L'azienda di sicurezza vietnamita Bach Khoa Internet Security (BKIS) (http://security.bkis.vn/) ha identificato la falla in Google Chrome v0.2.149.27 ed ha pubblicato i dettagli della scoperta sul proprio sito web. Secondo BKIS si tratterebbe di un problema critico di "buffer-overflow" che potrebbe permettere ad un attacker di eseguire un attacco da modalità remota ed assumere il completo controllo del sistema affetto. Nel frattempo Google ha rilasciato un update di sicurezza per il suo browser.
BKIS spiega sul suo sito web (http://security.bkis.vn/?p=119): "La vulnerabilità è causata da un 'boundary error' nella gestione della funzione 'Save As'. Durante il salvataggio di una pagina nociva che presenta un titolo eccessivamente lungo (tag title in HTML), il programma provoca un sovraccarico stack-based e rende possibile per eventuali attacker l'esecuzione di codice arbitrario sul sistema dell'utente".
Per condurre l'exploit di questa vulnerabilità con successo, un attacker deve convincere la vittima a visitare un pagina nociva ed a tentare il salvataggio della stessa. BKIS pubblicato anche un codice proof-of-concept che dimostra la falla. BKIS afferma di aver inviato la vulnerabilità a Google, che presumibilmente correggerà la problematica in una future release del suo nuovo browser.
Ricordiamo che a poche ore dal rilascio della prima Beta di Google Chrome, erano state segnalate (http://www.tweakness.net/news/4696) altre due vulnerabilità nel codice del prodotto. Il ricercatore di sicurezza Aviv Raff ha scoperto una vera e propria falla di sicurezza che consente l'esecuzione di attacchi di carpet-bombing contro gli utenti. Raff ha scoperto che combinando due diverse vulnerabilità (una falla in WebKit e un bug di Java discusso durante l'ultima conferenza Back Hat) è possibile ingannare gli utenti e lanciare eseguibili direttamente dal nuovo browser. Un'altro ricercatore di sicurezza, Rishi Narang, eveva invece descritto una tecnica utilizzabile per mandare in crash Google Chrome senza richiedere interazione da parte dell'utente.
Segnaliamo inoltre che su Milw0rm.com (http://www.milw0rm.com/), popolare database di codici exploit, sono già stati resi pubblici due nuovi codici exploit per Chrome, che sfruttano apparentemente proprio le due vulnerabilità scoperte nei giorni scorsi dai ricercatori di sicurezza.
Bisogna infine evidenziare che Google ha poche ore fa rilasciato un aggiornamento per Google Chrome, v0.2.149.29 (http://www.google.com/chrome) (da v0.2.149.27). Per il momento non sono disponibili note di rilascio ufficiali, ma Mark Larson, Program Manager per Google Chrome, ha affermato (http://groups.google.com/group/chromium-discuss/browse_thread/thread/0457cbb8ef792fa6#) che si tratta di un update di sicurezza. È quindi probabile che il colosso della ricerca abbia già implementato correzioni per le problematiche di sicurezza descritte in precedenza. Dai nostri test preliminari sembra che tutte le vulnerabilità finora identificate siano state corrette nella nuova versione del browser. Larson scrive (http://groups.google.com/group/chromium-discuss/browse_thread/thread/0457cbb8ef792fa6#): "Avremmo voluto più tempo per preparare le cose, ma alcune delle vulnerabilità sono state rese pubbliche senza darci l'opportunità di rispondere, aggiornare, e proteggere i nostri utenti".
Link per approfondimenti:
Google Chrome v0.2.149.29 (http://www.google.com/chrome)
Report @ BKIS (http://security.bkis.vn/?p=119)
Fonti: Varie via Tweakness (http://www.tweakness.net/news/4702)
http://www.tweakness.net/imgarchive2/Chrome_falla2.jpg
Durante il weekend è stata segnalata una nuova vulnerabilità di sicurezza che affligge il nuovo browser di Google, Google Chrome (http://www.google.com/chrome), rilasciato pochi giorni fa in versione Beta. L'azienda di sicurezza vietnamita Bach Khoa Internet Security (BKIS) (http://security.bkis.vn/) ha identificato la falla in Google Chrome v0.2.149.27 ed ha pubblicato i dettagli della scoperta sul proprio sito web. Secondo BKIS si tratterebbe di un problema critico di "buffer-overflow" che potrebbe permettere ad un attacker di eseguire un attacco da modalità remota ed assumere il completo controllo del sistema affetto. Nel frattempo Google ha rilasciato un update di sicurezza per il suo browser.
BKIS spiega sul suo sito web (http://security.bkis.vn/?p=119): "La vulnerabilità è causata da un 'boundary error' nella gestione della funzione 'Save As'. Durante il salvataggio di una pagina nociva che presenta un titolo eccessivamente lungo (tag title in HTML), il programma provoca un sovraccarico stack-based e rende possibile per eventuali attacker l'esecuzione di codice arbitrario sul sistema dell'utente".
Per condurre l'exploit di questa vulnerabilità con successo, un attacker deve convincere la vittima a visitare un pagina nociva ed a tentare il salvataggio della stessa. BKIS pubblicato anche un codice proof-of-concept che dimostra la falla. BKIS afferma di aver inviato la vulnerabilità a Google, che presumibilmente correggerà la problematica in una future release del suo nuovo browser.
Ricordiamo che a poche ore dal rilascio della prima Beta di Google Chrome, erano state segnalate (http://www.tweakness.net/news/4696) altre due vulnerabilità nel codice del prodotto. Il ricercatore di sicurezza Aviv Raff ha scoperto una vera e propria falla di sicurezza che consente l'esecuzione di attacchi di carpet-bombing contro gli utenti. Raff ha scoperto che combinando due diverse vulnerabilità (una falla in WebKit e un bug di Java discusso durante l'ultima conferenza Back Hat) è possibile ingannare gli utenti e lanciare eseguibili direttamente dal nuovo browser. Un'altro ricercatore di sicurezza, Rishi Narang, eveva invece descritto una tecnica utilizzabile per mandare in crash Google Chrome senza richiedere interazione da parte dell'utente.
Segnaliamo inoltre che su Milw0rm.com (http://www.milw0rm.com/), popolare database di codici exploit, sono già stati resi pubblici due nuovi codici exploit per Chrome, che sfruttano apparentemente proprio le due vulnerabilità scoperte nei giorni scorsi dai ricercatori di sicurezza.
Bisogna infine evidenziare che Google ha poche ore fa rilasciato un aggiornamento per Google Chrome, v0.2.149.29 (http://www.google.com/chrome) (da v0.2.149.27). Per il momento non sono disponibili note di rilascio ufficiali, ma Mark Larson, Program Manager per Google Chrome, ha affermato (http://groups.google.com/group/chromium-discuss/browse_thread/thread/0457cbb8ef792fa6#) che si tratta di un update di sicurezza. È quindi probabile che il colosso della ricerca abbia già implementato correzioni per le problematiche di sicurezza descritte in precedenza. Dai nostri test preliminari sembra che tutte le vulnerabilità finora identificate siano state corrette nella nuova versione del browser. Larson scrive (http://groups.google.com/group/chromium-discuss/browse_thread/thread/0457cbb8ef792fa6#): "Avremmo voluto più tempo per preparare le cose, ma alcune delle vulnerabilità sono state rese pubbliche senza darci l'opportunità di rispondere, aggiornare, e proteggere i nostri utenti".
Link per approfondimenti:
Google Chrome v0.2.149.29 (http://www.google.com/chrome)
Report @ BKIS (http://security.bkis.vn/?p=119)
Fonti: Varie via Tweakness (http://www.tweakness.net/news/4702)