По сути уязвимость найдена с помощью эксплойта, расположенного на сайте.
Вредоносный код проходит через Adobe Flash Player и выбирается из песочницы Google Chrome, после чего запускает калькулятор (0day уязвимость) на операционной системе Windows 7, обходя еще и механизмы защиты винды ASLR и DEP.
Отсюда понятно что уязвимости найдены сразу у двух разработчиков программного обеспечения и всем известного разработчика операционной системы.
Хотя взлом был произведен на ОС Microsoft Windows 7 SP1 (x64) и браузере v11.0.696.65 специалисты говорили что данный эксплойт работает и на 32х и на 64х битных ОS Windows-7.
Компания Google тогда начала говорить о низкой степени данной уязвимости, но вслед за Mozilla решила с 1 сентября 2015 года запретить в браузере Google Chrome автоматический запуск Adobe Flash Player, чем обезопасить свою песочницу (и Вашу операционную систему).
Теперь для запуска содержимого фрейма с размещенным в нем Flash содержимым потребуется нажатие на значок Play появившийся на месте расположения флешки.
Интересно то, что этот метод блокирует и самопроизвольный запуск рекламы Google Adsense, если она демонстрируется Flash баннером, а это значит что реклама Adsense становится менее эффективной и компания Google от этого понесет убытки.
Да. Именно так. Корпорация загоняет себя в угол тем что блокирует Flashнамекая что в уязвимости виновата фирму Adobe. Хотя совместными усилиями трех корпораций решение этой незначительной проблемы можно было решить.
Это очередная непонятка Made in Google.
Кстати в 2012 году VUPEN Security сообщила об очередной найденной 0day уязвимости Windows 8 и Internet Explorer 10, снова обойдя ASLR и DEP защиту Microsoft, и продает эксплойт.
Полезная статья? Поделись и получишь +500 к карме)))
Дата последнего изменения:
Комментариев нет:
Отправить комментарий
Не забудьте оставить комментарий- нам важно Ваше мнение!