Microsoft se queja sobre cómo gestiona Google las vulnerabilidades de Chrome
Semanas atrás Google tuvo que pagar a Microsoft 7.500 dólares debido a que los expertos de esta última descubrieron y reportaron una vulnerabilidad hallada en el navegador web Chrome.
Tras el reporte de Microsoft, Google se puso manos a la obra y publicó días después el parche para acabar con la vulnerabilidad, sin embargo, el gigante de Redmond no parece estar contento sobre cómo ha gestionado el creador de Chrome el problema, debido a que, según su argumentación, el parche fue publicado demasiado pronto.
El origen viene de cuando el equipo de Investigación de Seguridad Ofensiva de Microsoft decidió coger la herramienta de fuzzing que emplea para el motor de JavaScript Charka, ExprGen, y hacer que funcionara contra el navegador Chrome. En las pruebas hallaron un cuelgue en el intérprete de JavaScript de V8.
Los expertos del gigante de Redmond encontraron que el compilador en tiempo de ejecución de V8 generaba código dinámicamente en el registro rax de ciertas CPU Intel de 64 bits. Esto provocaba un fallo de desreferencia de null debido a que rax ha sido establecido como null, pudiendo además ser usado en cualquier caso como un puntero base, lo que abría la puerta a que pudiera ser explotado contra la seguridad del sistema operativo.
El problema tiene su origen en una ranura de memoria que fue usada antes de inicializarse con un puntero válido. El equipo de Microsoft descubrió que podría esparcir suficientes valores como para llenar la ranura con su propio puntero, hallando una manera de explotar la situación para leer y escribir. Este acceso arbitrario a la memoria suele ser usado como puente para que un atacante pueda colocar su propio código y cambiar la función del puntero, haciendo que sea ejecutado por el navegador web.
Al estar inyectando contenidos en la porción de memoria utilizada por Chrome, se abre la puerta a poder introducir datos de forma maliciosa en una página web, pudiendo llevar a cabo una ejecución de código en remoto y así comprometer tanto la aplicación como el sistema operativo. Google corrigió el problema de seguridad días después de ser alertada por Microsoft.
El parche fue publicado una semana después en el repositorio público de V8 en GitHub, pero todavía se necesitaron unos días para que llegara a las compilaciones de Chrome y en consecuencia a los usuarios. Este movimiento no gustó nada a Microsoft, argumentando la multinacional que ese retraso entre la llegada del parche oficialmente al código y su aplicación en las compilaciones oficiales ha puesto en peligro a los usuarios.
Microsoft argumenta que en los días transcurridos entre la publicación del parche en GitHub y su llegada a las compilaciones oficiales los hackers han podido atacar a los usuarios al estar indicada la vulnerabilidad de forma explícita en el repositorio de código. El gigante de Remdond no ha dudado en mostrar su malestar con Google.
Jordan Rabet, empleado de Microsoft, ha recordado que el motor de JavaScript Chakra también es Open Source y ha comentado que “es importante enviar las correcciones a los clientes antes de hacerlas públicas, solo actualizamos el repositorio Git de Chakra tras enviar el parche.”
Hace un año publicamos que Microsoft estaba disgustada sobre cómo divulgaba Google las vulnerabilidades zero-day de Flash. Aunque igualmente ese asunto puede no tener que ver con el que cubrimos en esta entrada, posiblemente desde entonces haya surgido cierto pique entre ambas compañías.
Fuente: The Register
via MuySeguridad
Deja tu comentario