Los investigadores de seguridad Yushi Laing y Alexander Kochkov han creado una prueba de concepto en la que evidencian cómo lograron explotar una vulnerabilidad zero day en Microsoft Edge que puede permitir a un tercero malicioso ejecutar comandos en el ordenador de un usuario de forma remota.
En el vídeo publicado en Vimeo podemos ver como son capaces de ejecutar la página de inicio de Chrome en Firefox a través de Microsoft Edge, y aunque suene como un trabalenguas lo que prueba es que han logrado acceder a otras apps más allá de sus permisos normales a través del navegador de Microsoft.
Fueron dos las vulnerabilidades descubiertas que podrían permitir a un usuario anónimo ejecutar código de forma remota y potencialmente tomar el control del dispositivo. Laing mostró un adelanto del exploit en su cuenta de Twitter el pasado 2 de noviembre, ahí enseña cómo podía ejecutar la calculadora de Windows desde Microsoft Edge.
we just broke #Edge, teaming up with kochkov for a stable exploit, brace yourself SBX is coming :) pic.twitter.com/dDKWjr4Db5
— Yushi Liang (@Yux1xi) 2 de noviembre de 2018
Empezó en Firefox y terminó en Edge
El investigador, especializado en encontrar exploits, inicialmente estaba revisando tres bugs de ejecución remota de código en Firefox como parte de una cadena de exploit, y en ese proceso encontró dos fallos similares en Edge.
Su objetivo entonces fue desarrollar un exploit estable en Edge que permitiera escapar por completo del sandbox, para recargar la app con permisos manipulados. Esto permitiría al usuario ejecutar funciones y acceder a otras más allá de sus permisos normales, así como a los datos de otras aplicaciones.
Microsoft aún no ha recibido detalles sobre esta vulnerabilidad, aunque Liang publicó el vídeo y dice tener el código de la prueba de concepto lista. Los investigadores están planeando publicar con todos los detalles una vez que logren romper completamente el sandbox en Edge, además de buscar un método para escalar los privilegios de ejecución a todo el sistema para tomar control total del equipo.
Vía | BleepingComputer
Ver 6 comentarios