Google publiceert beveiligingslek in Edge

Google heeft details gepubliceerd over een lek in de browser Edge. Microsoft heeft tot nu toe geen patch uitgebracht om deze kwetsbaarheid te verhelpen. Via dit lek kunnen kwaadwillenden een beveiliging in Egde passeren.

De kwetsbaarheid is een zogenaamde Arbitrary Code Guard (ACG) die verhindert dat iemand een kwaadaardige code in het geheugen kan laden. ACG en Code Integrity Guard, een aanvullende beveiligingsmaatregel, zorgen er samen voor dat een proces alleen gesigneerde code in het geheugen kan laden.

Just-in-Time (JIT)-compilers

Desondanks veroorzaakt dit een complicatie met Just-in-Time (JIT)-compilers die JavaScript-code naar ‘native code’ omzetten. Ook dan wordt er een ongesigneerde code aangemaakt. Om dit probleem op te lossen heeft de softwaregigant uit Redmond de JIT-functionaliteit in een apart proces ondergebracht dat in een eigen afgescheiden sandbox draait.

Contentproces

Het JIT-proces zorgt voor het compileren van JavaScript naar native code. Tevens zorgt dit proces ervoor dat deze code wordt geplaatst in het contentproces dat hiertoe verzoekt. Deze aanpak zorgt ervoor dat het contentproces niet zelf direct zijn eigen JIT-codepagina’s kan laden of wijzigen. Google heeft een manier gevonden om het JIT-proces uitvoerbare data naar het contentproces te laten schrijven.

Aanmelden voor onze nieuwsbrief