Microsoft Edge: PoC für Remote Execution Schwachstelle

Ein Sicherheitsforscher hat einen Exploit-Code als Proof of Concept (PoC) veröffentlicht, der eine Remote Execution-Schwachstelle in der JavaScript-Engine des Microsoft Edge ausnutzt.


Anzeige

Der Proof-of-Concept-Code hat 71 Zeilen Länge und führt zu einem Out-of-Bounds (OOB)-Memory Read Leak-Fehler in der Chakra-Engine. Der Exploit-Code nutzt den Speicherfehler der Chakra-Engine im Microsoft Edge Webbrowser zur Remotecodeausführung auf nicht gepatchten Rechnern aus.

Sicherheitsforscher Bruno Keith vom phoenhex-Team hat den Exploit-Code auf Github publiziert und das ganze auf Twitter in obigem Tweet öffentlich gemacht. Er konnte, wenn ich es richtig interpretiere, wohl einen kurz vor Weihnachten erwähnten Bug ausnutzen. Der Bug in der Chakra-Enginge des Edge-Browsers hat wohl einen kritischen Einfluss auf die meisten von ihm betroffenen Betriebssysteme. Die einzigen Systeme, bei denen es einen "moderaten" Schweregrad aufweist, sind die Windows Server Editionen 2019 und 2016.

Microsoft hat im Dezember 2018 in CVE-2018-8629 die Chakra Scripting Engine Memory Corruption Vulnerability adressiert. Gleichzeitig stehen Updates für Windows 10 und die betroffenen Windows Server-Varianten zur Verfügung. Wer also mit diesen Betriebssystemen arbeitet, sollte also die unter CVE-2018-8629 angebotenen Updates zeitnah installieren. Einige zusätzliche Informationen finden sich bei Bleeping Computer, die das Thema hier aufgegriffen haben. 


Anzeige


Anzeige

Dieser Beitrag wurde unter Edge, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.