Cercetătorii din cadrul Security Explorations au declarat într-o postare Full Disclosure că au descoperit bug-uri în Google App Engine care ar putea permite o ocolire completă a sandbox-ului de securitate Java VM, precum și executarea arbitrară a codurilor, scrie Smartnews.
Cercetătorii au reușit să treacă de Google App Engine JRE Class White List, care permite accesul doar la un subset și să obțină control asupra întregului JRE.
Aceștia au descoperit 22 de probleme de evitare completă a sandbox-ului, dintre care 17 sunt exploatabile. Vulnerabilitățile le-au permis, de asemenea, să execute coduri native, să obțină acces la fișiere care alcătuiesc sandbox-ul JRE.
Security Explorations a declarat că a depus o cerere de finalizare la Google, care a suspendat contul său de testare Google App Engine, ceea ce înseamnă că experții în domeniul securității nu au reușit să își finalizeze cercetarea. Security Explorations recunoaște că nu este vina Google.
“Fără nicio îndoială, acesta este un eșec al nostru (în această săptămâna am abordat puțin mai agresiv problema, pentru a afla mai multe despre natura codului de eroare 202, despre sanbox în sine, etc.)”, a recunoscut firma.
Security Explorations a descoperit 30 de probleme în cursul cercetării și speră că Google va permite finalizarea acesteia.
Compania speră că va verifica potențialele vulnerabilități reperate, că va verifica anumite idei de atac, că va pregăti scurte rapoarte care să conțină descrierea problemelor și că va împărtăși rezultatele comunității de securitate.
Pedro Bustamante, director de proiecte speciale în cadrul firmei de securitate Malwarebytes, a avertizat că ocolirea sanbox și exploit-urile care abuzează de design devin “din ce în ce mai mult o problemă”. “Recentele zero-days ale PowerPoint și IE sunt un bun exemplu al acestui lucru”, a declarat Bustamante. “Aceasta se datorează în mare parte faptului că problemele nu pot fi rezolvate doar prin abordarea exploatării, care este contraacțiunea tradițională în aceste cazuri”.
Bustamante a explicat că modul de rezolvarea acestor tipuri de vulnerabilități este acela de a îmbunătăți practicile de codificare, de a aplica patch-uri cu regularitate și de a folosi o tehnologie avansată de atenuare care monitorizează comportamentul aplicației ca backup.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…