Được phát hành bởi Rajvardhan Agarwal, hoạt động khai thác liên quan đến lỗ hổng thực thi mã từ xa trong công cụ kết xuất JavaScript V8 hỗ trợ trình duyệt web. Nó được cho là cùng một lỗ hổng được chứng minh bởi Bruno Keith và Niklas Baumstark của Dataflow Security tại cuộc thi hack Pwn2Own 2021 vào tuần trước.
Keith và Baumstark đã được thưởng 100.000 đô la vì đã tận dụng lỗ hổng để chạy mã độc bên trong Chrome và Edge.
Theo ảnh chụp màn hình được chia sẻ bởi Agarwal, tệp PoC HTML và tệp JavaScript liên quan của nó có thể được tải trong trình duyệt dựa trên Chromium để khai thác lỗ hổng bảo mật và khởi chạy ứng dụng máy tính Windows (calc.exe). Nhưng điều đáng chú ý là việc khai thác cần phải được xâu chuỗi với một lỗ hổng khác có thể cho phép nó thoát khỏi sandbox của Chrome.
Có vẻ như Agarwal đã có thể kết hợp PoC bằng cách thiết kế ngược bản vá mà nhóm Chromium của Google đã đẩy sang thành phần mã nguồn mở sau khi chi tiết về lỗ hổng được chia sẻ với công ty.
Mặc dù Google đã giải quyết vấn đề trong phiên bản V8 mới nhất, nhưng có vẻ nó vẫn chưa ổn định, do đó khiến các trình duyệt dễ bị tấn công. Google dự kiến sẽ xuất xưởng Chrome 90 vào cuối ngày hôm nay, nhưng không rõ liệu bản phát hành có bao gồm một bản vá cho lỗ hổng V8 hay không.
Nguồn: RCE Exploit Released for Unpatched Chrome, Opera, and Brave Browsers