вторник, 22 сентября 2015 г.

Уязвимость в Google Chrome или отключение автозапуска Adobe Flash

Отключение Flash в Google Chrome из-за уязвимости
Еще в мае 2011 года специалисты французской команды белых хакеров VUPEN Security обнаружили уязвимость в Google Chrome, а если быть точным, то в песочнице Google Chrome, за что и получили от компании Google 77 000 долларов США.
По сути уязвимость найдена с помощью эксплойта, расположенного на сайте.
Вредоносный код проходит через Adobe Flash Player и выбирается из песочницы Google Chrome, после чего запускает калькулятор (0day уязвимость) на операционной системе  Windows 7, обходя еще и механизмы защиты винды  ASLR и DEP.
Отсюда понятно что уязвимости найдены сразу у двух разработчиков программного обеспечения и всем известного разработчика операционной системы.

Хотя взлом был произведен на ОС Microsoft Windows 7 SP1 (x64) и браузере v11.0.696.65 специалисты говорили что данный эксплойт работает и на 32х и на 64х битных ОS Windows-7.

Компания Google тогда начала говорить о низкой степени данной уязвимости, но вслед за Mozilla решила с 1 сентября 2015 года запретить в браузере Google Chrome автоматический запуск Adobe Flash Player, чем обезопасить свою песочницу (и Вашу операционную систему).
Теперь для запуска содержимого фрейма с размещенным в нем Flash содержимым потребуется нажатие на значок Play появившийся на месте расположения флешки.

Интересно то, что этот метод блокирует и самопроизвольный запуск рекламы Google Adsense, если она демонстрируется Flash баннером, а это значит что реклама Adsense становится менее эффективной и компания Google от этого понесет убытки.
блокировка Adsense в Google Chrome

Да. Именно так. Корпорация загоняет себя в угол тем что блокирует Flashнамекая что в уязвимости виновата фирму Adobe. Хотя совместными усилиями трех корпораций решение этой незначительной проблемы можно было решить.
Это очередная непонятка Made in Google.

Кстати в 2012 году VUPEN Security сообщила об очередной найденной 0day уязвимости Windows 8 и Internet Explorer 10, снова обойдя ASLR и DEP защиту Microsoft, и продает эксплойт.


Полезная статья? Поделись и получишь +500 к карме)))

Дата последнего изменения:

Комментариев нет:

Отправить комментарий

Не забудьте оставить комментарий- нам важно Ваше мнение!

▲ВВЕРХ▲