Ein Sicherheitsforscher hat einen Exploit-Code als Proof of Concept (PoC) veröffentlicht, der eine Remote Execution-Schwachstelle in der JavaScript-Engine des Microsoft Edge ausnutzt.
Anzeige
Der Proof-of-Concept-Code hat 71 Zeilen Länge und führt zu einem Out-of-Bounds (OOB)-Memory Read Leak-Fehler in der Chakra-Engine. Der Exploit-Code nutzt den Speicherfehler der Chakra-Engine im Microsoft Edge Webbrowser zur Remotecodeausführung auf nicht gepatchten Rechnern aus.
I published the PoC for CVE-2018-8629: a JIT bug in Chakra fixed in the latest security updates. It resulted in an (almost) unbounded relative R/W https://t.co/47TIYtVB8f
— Bruno Keith (@bkth_) 27. Dezember 2018
Sicherheitsforscher Bruno Keith vom phoenhex-Team hat den Exploit-Code auf Github publiziert und das ganze auf Twitter in obigem Tweet öffentlich gemacht. Er konnte, wenn ich es richtig interpretiere, wohl einen kurz vor Weihnachten erwähnten Bug ausnutzen. Der Bug in der Chakra-Enginge des Edge-Browsers hat wohl einen kritischen Einfluss auf die meisten von ihm betroffenen Betriebssysteme. Die einzigen Systeme, bei denen es einen "moderaten" Schweregrad aufweist, sind die Windows Server Editionen 2019 und 2016.
Microsoft hat im Dezember 2018 in CVE-2018-8629 die Chakra Scripting Engine Memory Corruption Vulnerability adressiert. Gleichzeitig stehen Updates für Windows 10 und die betroffenen Windows Server-Varianten zur Verfügung. Wer also mit diesen Betriebssystemen arbeitet, sollte also die unter CVE-2018-8629 angebotenen Updates zeitnah installieren. Einige zusätzliche Informationen finden sich bei Bleeping Computer, die das Thema hier aufgegriffen haben.
Anzeige
Anzeige