{"id":213430,"date":"2019-01-04T09:19:23","date_gmt":"2019-01-04T08:19:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=213430"},"modified":"2021-11-27T22:30:19","modified_gmt":"2021-11-27T21:30:19","slug":"microsoft-edge-poc-fr-remote-execution-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/04\/microsoft-edge-poc-fr-remote-execution-schwachstelle\/","title":{"rendered":"Microsoft Edge: PoC f&uuml;r Remote Execution Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/IE.jpg\" align=\"left\"\/>Ein Sicherheitsforscher hat einen Exploit-Code als Proof of Concept (PoC) ver\u00f6ffentlicht, der eine Remote Execution-Schwachstelle in der JavaScript-Engine des Microsoft Edge ausnutzt.<\/p>\n<p><!--more--><\/p>\n<p>Der Proof-of-Concept-Code hat 71 Zeilen L\u00e4nge und f\u00fchrt zu einem Out-of-Bounds (OOB)-Memory Read Leak-Fehler in der Chakra-Engine. Der Exploit-Code nutzt den Speicherfehler der Chakra-Engine im Microsoft Edge Webbrowser zur Remotecodeausf\u00fchrung auf nicht gepatchten Rechnern aus.  <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">I published the PoC for CVE-2018-8629: a JIT bug in Chakra fixed in the latest security updates. It resulted in an (almost) unbounded relative R\/W <a href=\"https:\/\/t.co\/47TIYtVB8f\">https:\/\/t.co\/47TIYtVB8f<\/a><\/p>\n<p>\u2014 Bruno Keith (@bkth_) <a href=\"https:\/\/twitter.com\/bkth_\/status\/1078362865709527040?ref_src=twsrc%5Etfw\">27. Dezember 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Sicherheitsforscher Bruno Keith vom <a href=\"https:\/\/twitter.com\/phoenhex\" target=\"_blank\" rel=\"noopener\">phoenhex-Team<\/a> hat den Exploit-Code auf Github publiziert und das ganze auf Twitter in obigem Tweet \u00f6ffentlich gemacht. Er konnte, wenn ich es richtig interpretiere, wohl einen kurz vor Weihnachten erw\u00e4hnten Bug ausnutzen. Der Bug in der Chakra-Enginge des Edge-Browsers hat wohl einen kritischen Einfluss auf die meisten von ihm betroffenen Betriebssysteme. Die einzigen Systeme, bei denen es einen \"moderaten\" Schweregrad aufweist, sind die Windows Server Editionen 2019 und 2016.  <\/p>\n<p>Microsoft hat im Dezember 2018 in <a href=\"https:\/\/web.archive.org\/web\/20200508204330\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-8629\" target=\"_blank\" rel=\"noopener\">CVE-2018-8629<\/a> die Chakra Scripting Engine Memory Corruption Vulnerability adressiert. Gleichzeitig stehen Updates f\u00fcr Windows 10 und die betroffenen Windows Server-Varianten zur Verf\u00fcgung. Wer also mit diesen Betriebssystemen arbeitet, sollte also die unter <a href=\"https:\/\/web.archive.org\/web\/20200508204330\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-8629\" target=\"_blank\" rel=\"noopener\">CVE-2018-8629<\/a> angebotenen Updates zeitnah installieren. Einige zus\u00e4tzliche Informationen finden sich bei Bleeping Computer, die das Thema <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/demo-exploit-code-published-for-remote-code-execution-via-microsoft-edge\/\" target=\"_blank\" rel=\"noopener\">hier aufgegriffen<\/a> haben.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Sicherheitsforscher hat einen Exploit-Code als Proof of Concept (PoC) ver\u00f6ffentlicht, der eine Remote Execution-Schwachstelle in der JavaScript-Engine des Microsoft Edge ausnutzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,426],"tags":[4150,4328],"class_list":["post-213430","post","type-post","status-publish","format-standard","hentry","category-edge","category-sicherheit","tag-microsoft-edge","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=213430"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213430\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=213430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=213430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=213430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}