Tak wyglądała podatność w Microsoft Edge. Łatka już nadeszła

Tak wyglądała podatność w Microsoft Edge. Łatka już nadeszła

Autor: Krzysztof Sulikowski

Opublikowano: 10/12/2018, 6:46 PM

Liczba odsłon: 1034

W ostatni wtorek mieliśmy październikowy Patch Tuesday, w ramach którego Microsoft udostępnił dość sporo aktualizacji zabezpieczeń dla Windows 10. Dzień wypuszczania poprawek to trochę za wcześnie, by mówić o szczegółach załatanych luk, ponieważ niektórzy mogą być ciągle narażeni. Parodniowe opóźnienie wydaje się za to bezpieczne.

Wczoraj informowaliśmy o szczegółach innej luki w zabezpieczeniach Windows 10, którą Microsoft załatał w zeszły wtorek. Dziś w Sieci pojawiły się informacje o jeszcze innej podatności - tym razem w Microsoft Edge. Jak wiadomo, przeglądarka otrzymała aktualizację zabezpieczeń dla Windows 10 w wersjach 1809, 1803, 1703 i 1607. Przed czym dokładnie chroni ta aktualizacja? Teraz już wiemy. Chodzi przede wszystkim o Microsoft Edge Remote Code Execution Bug, odkryty w lipcu i zgłoszony Microsoftowi za pośrednictwem programu Trend Micro Zero Day Initiative.

Lukę odkrył badacz zabezpieczeń, Abdulrahman Al-Qabandi, rozpoczynając od popularnego schematu URI (ujednoliconego identyfikatora zasobów) mailto w Microsoft Edge. Badacz zauważył, że po kliknięciu polecenia Outlook uruchamia się bez problemu z dodanym parametrem. Po dalszym dochodzeniu okazało się, że na niezałatanych instalacjach Edge bug pozwala wykonywać zdalnie arbitralny kod. Na dowód swojej tezy Al-Qabandi opublikował wideo Proof of Concept, które możecie tu zobaczyć.

Kliknięcie odnośnika mailto zwyczajowo wydaje nam się bezpieczne. To całkiem wygodny sposób, by umieścić na stronie adres mailowy z gotową możliwością kontaktu przez program pocztowy. Rzecz w tym, że Edge nie ostrzegał użytkownika przed szkodliwym działaniem, które możliwe było dzięki dodatkowym parametrom. Atakujący mógł zmanipulować użytkownika, by ten podjął akcję, która jest interpretowana przez system jako zgoda na otwarcie niebezpiecznego pliku. Mogło to również prowadzić do wykonania niebezpiecznych poleceń w kontekście bieżącego użytkownika.

Na szczęście luka została załatana i użytkownicy Windows 10 mogą spać spokojniej. Warto jednak pamiętać o regularnym pobieraniu aktualizacji zbiorczych. Bez nich nasz system jest bowiem bardziej narażony na ataki, o których nawet możemy nie wiedzieć.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia