时间:2017-10-20 来源:互联网 浏览量:
软于本周三(10/18)公布了一藏匿在Google Chrome浏览器的安全漏洞,编号为CVE-2017-5121为一远端程式执行(Remote Code Execution,RCE)漏洞,指出强调沙箱安全政策对于Chrome的安全性来说并不足够,同时批评Google的修补程序有瑕疵。
外界纷纷将微软此举视为是「以其人之道还治其身」的作法。Google的抓虫团队Project Zero多次公布微软产品的安全漏洞,其中更有几次是在微软尚未修补前公开,双方还曾为此隔空交战。本月初,Project Zero亦抨击微软的修补措施有问题,指出微软经常优先修补最新作业系统的安全漏洞,骇客便可藉由程式码的比对找出旧版Windows中的同样漏洞并伺机攻击。
微软的「反击」是以自行开发的漏洞检查工具ExprGen来检验Chrome浏览器所使用的V8 JavaScript引擎,发现了CVE-2017-5121与其他臭虫,还打造了开采CVE-2017-5121漏洞的攻击程式,并于今年9月14日将它们提交给Google,总计获得Google所颁发的15837美元抓漏奖金,其中,光是CVE-2017-5121漏洞的奖金便占了7500美元。Google已于9月中旬释出的Chrome 61修补了相关漏洞。
微软表示,Chrome相关缺乏RCE的防范机制,意味着从记忆体损坏臭虫到远端执行程式漏洞的路径可能很短,且于沙箱内的多种安全检查让RCE攻击程式得以绕过同源政策,以便存取受害者正执行的网路服务或储存相关凭证。
微软同样也批评了Google的修补政策,指出Google先将修补程式上传至GitHub的V8专案,再于3天后修补Chromium专案与Chrome浏览器,而这短短的几天已足以让骇客取得漏洞资讯、打造开采程式并发动攻击。
尽管多数人都认为微软是在对Google还以颜色,但双方在抓漏上的竞争也将替使用者创造更安全的数位环境。