Online

  • Punto Visitantes: 215
  • Punto Oculto(s): 0
  • Punto Usuarios: 0

No hay usuarios en linea.

Board Stats

  • stats Total de Usuarios: 23345
  • stats Total de Mensajes: 108409
  • stats Total de Temas: 10432
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: Google Chrome Pwned by VUPEN aka Sandbox/ASLR/DEP Bypass  (Leído 2231 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23153
  • Mari
    • WirelessWindows
Google Chrome Pwned by VUPEN aka Sandbox/ASLR/DEP Bypass
« en: Mayo 10, 2011, 22:07:45 pm »



<a href="http://www.youtube.com/watch?v=c8cQ0yU89sk" target="_blank">http://www.youtube.com/watch?v=c8cQ0yU89sk</a>



No sabía si postearlo en hacking pero decidí hacerlo en aquí ya que el tema no abarca en si mas que la noticia debido a que no van a liberar el exploit ni los detalles técnicos públicamente de como han descubierto una forma segura de ejecutar código arbitrario en cualquier instalación por defecto de Chrome. La traducción no es gran cosa pero nos servirá.


Hi everyone,

We are (un)happy to announce that we have officially Pwned Google Chrome and its sandbox.

The exploit shown in this video is one of the most sophisticated codes we have seen and created so far as it bypasses all security features including ASLR/DEP/Sandbox (and without exploiting a Windows kernel vulnerability), it is silent (no crash after executing the payload), it relies on undisclosed (0day) vulnerabilities discovered by VUPEN and it works on all Windows systems (32-bit and x64).

The video shows the exploit in action with Google Chrome v11.0.696.65 on Microsoft Windows 7 SP1 (x64). The user is tricked into visiting a specially crafted web page hosting the exploit which will execute various payloads to ultimately download the Calculator from a remote location and launch it outside the sandbox (at Medium integrity level).

While Chrome has one of the most secure sandboxes and has always survived the Pwn2Own contest during the last three years, we have now uncovered a reliable way to execute arbitrary code on any default installation of Chrome despite its sandbox, ASLR and DEP.

For security reasons, the exploit code and technical details of the underlying vulnerabilities will not be publicly disclosed. They are exclusively shared with our Government customers as part of our vulnerability research services.

 

i todo el mundo,

Somos el (des) encantado de anunciar que hemos oficialmente Pwned Google Chrome y su caja de arena.

El exploit se muestra en este video es uno de los códigos más sofisticados que hemos visto y creado la medida en que se salta todas las características de seguridad incluyendo ASLR / DEP / Sandbox (y sin la explotación de una vulnerabilidad del núcleo de Windows), es silenciosa (sin accidente despuésla ejecución la carga útil), se basa en no divulgada (día 0) las vulnerabilidades descubiertas por VUPEN y funciona en todos los sistemas Windows (32 bits y x64).

El video muestra la hazaña en la acción con Google Chrome v11.0.696.65 en Microsoft Windows 7 SP1 (x64). El usuario es engañado para que visite una página web especialmente creada, sede de la hazaña que se ejecutará diversas cargas útiles para descargar en última instancia, la calculadora desde una ubicación remota y lanzarlo fuera del recinto de seguridad (a nivel de integridad medio).

Aunque Chrome tiene una de las cajas de arena más segura y siempre ha sobrevivido en el concurso Pwn2Own durante los últimos tres años, hemos descubierto una forma segura de ejecutar código arbitrario en cualquier instalación por defecto de Chrome a pesar de su caja de arena, ASLR y DEP.

Por razones de seguridad, el código de explotación y los detalles técnicos de las vulnerabilidades subyacentes no será divulgada públicamente. Son exclusivamente para compartir con nuestros clientes de Gobierno como parte de nuestros servicios de investigación de vulnerabilidades.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado corenamed

  • Usuario
  • *
  • Mensajes: 630
  • TerminalHacker - ADMINISTRADOR
    • TERMINAL HACKER . TK
Re:Google Chrome Pwned by VUPEN aka Sandbox/ASLR/DEP Bypass
« Respuesta #1 en: Mayo 11, 2011, 13:11:09 pm »
vamos lo mismo que pasa con internet explorer , pero esta vez no lo quieren exponer el codigo malicioso muahaha
no saben nada  ;D la que se puede liar con eso
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Solo soy el final de un triste recuerdo..Quieres PiPas?? :O