Опубликован эксплоит для уязвимости в WebKit
На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код.
По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari. Уязвимость затрагивает iOS 12.0 и выше, а также macOS 10.14 и более поздние версии. Эксплоит предназначен для работы как на macOS, так и на iOS, хотя в последнем случае потребуется доработка, признает Хенце.
PoC-код позволяет запустить шеллкод в Safari и выполнять действия с привилегиями браузера, в том числе обойти политику единого происхождения (Same Origin Policy, SOP) и получить доступ к информации любой загруженной страницы. Как отмечается, эксплоит будет бесполезен для атакующих, не владеющих техническими навыками, поскольку не предоставляет возможность выполнения кода за пределами браузера. Для этого PoC-код должен использоваться в связке с другими эксплоитами, в том числе использующими уязвимость, позволяющую побег из песочницы.
Уязвимость может затрагивать не только Safari, но и другие продукты, использующие движок JavaScriptCore. Браузер Google Chrome проблеме не подвержен, поскольку в нем реализован движок V8.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш