Ранее исследователь безопасности Том Йоран Сёнстебисетер Реннинг публично сообщил, что браузер Microsoft Edge загружает все сохраненные пароли учетных записей в виде открытого текста непосредственно в процесс памяти при запуске. Исследователь напрямую раскрыл эту проблему, поскольку Microsoft не считает это уязвимостью и, следовательно, не планирует предоставлять вознаграждение за уязвимость исследователям безопасности.

687043653_10164604133164430_6715872685480072627_n.jpg

Этот инцидент на самом деле неудивителен, ведь Google и раньше допускал подобные ошибки. И Google, и Microsoft полагают, что, когда злоумышленнику удалось получить контроль над устройством, другие меры защиты оказались неэффективными, поэтому чтение пароля учетной записи, сохраненного в памяти, с помощью самого вредоносного ПО не входит в рамки модели безопасности.

Однако Microsoft все еще готовится внести улучшения:

Команда Microsoft заявила в блоге, что на основе выявленных исследователями проблем браузер Microsoft Edge будет улучшен, чтобы пароли не загружались в память при запуске. Эта мера глубокоэшелонированной защиты будет охватывать все версии (включая бета-версии всех каналов, официальные версии и расширенные стабильные версии для предприятий).

Это улучшение в настоящее время продвигается Microsoft как приоритетное, поэтому в выпущенной версии Microsoft Edge Canary пароли больше не будут загружаться в память после запуска браузера. После выпуска официальной версии Microsoft Edge v148.0 пользователи могут установить это обновление в обычном режиме, чтобы получить улучшенные меры защиты.

Почему Microsoft изначально подумала, что это не уязвимость:

Основные соображения Google и Microsoft заключаются в том, что безопасность самого устройства является наиболее важной. В этом случае раскрытая исследователем проблема требует, чтобы программное обеспечение получило права администратора и запускало его локально для чтения данных в памяти. Этот метод эксплуатации имеет различные сценарии использования: 1. Вредоносная программа уже может получить права администратора для запуска; 2. На общем устройстве учетная запись администратора может читать другие данные, не относящиеся к учетной записи.

Microsoft заявила, что все сценарии, о которых сообщают исследователи, предполагают, что злоумышленник может контролировать устройство и что злоумышленник может запускать небезопасное программное обеспечение локально, с чем не могут справиться ни браузер, ни защитные возможности любого приложения. В модели угроз диспетчера паролей Microsoft четко указано, что физические локальные атаки и вредоносное ПО, работающее с повышенными привилегиями, не рассматриваются. Microsoft также подчеркнула, что соответствующий сценарий использования не позволяет злоумышленнику получать данные напрямую через браузер, поэтому с точки зрения браузера проблем нет.

Microsoft также объяснила проблему невыплаты бонусов исследователям:

Причина, по которой Microsoft игнорирует отчеты об уязвимостях и не предоставляет вознаграждение за уязвимости в этом отчете, заключается в том, что Microsoft принимает те же стандарты безопасности, что и проект с открытым исходным кодом Google Chromium, с точки зрения безопасности браузера. Следовательно, поскольку считается, что это недействительный отчет об уязвимостях, он, естественно, не будет предоставлять вознаграждение исследователям за уязвимость.

Однако, поскольку, например, все еще существуют проблемы с процессом связи между отчетами об уязвимостях и исследователями, этот недостаток безопасности сам по себе может быть классифицирован как улучшение, поэтому Microsoft пересмотрит способ обработки отчетов исследователей, а затем объявит об извлеченных уроках и текущих улучшениях процессов в этом отношении.