گوگل، بیست و ششم آگوست ۲۰۲۴ طی گزارشی اعلام کرد که دهمین آسیب پذیری روز صفر در مرورگر کروم (Chrome) در سال جاری را برطرف کرده است. توسعه دهندگان هشدار دادهاند که این آسیب پذیری تاکنون توسط هکرها مورد سوء استفاده قرار گرفته است.
این آسیب پذیری با شدت بالا با شناسه CVE-2024-7965 دنبال میشود و توسط یک محقق امنیتی معروف به TheDog گزارش شده است. CVE-2024-7965، به دلیل وجود یک باگ در بک اند (backend) کامپایلر به هنگام انتخاب دستورالعملهایی که برای کامپایلسازی بهموقع (JIT[1]) تولید میشوند، رخ میدهد.
گوگل این آسیب پذیری را به عنوان یک پیادهسازی نامناسب در موتور جاوا اسکریپت V8 مرورگر کروم توصیف کرده است که میتواند به مهاجمان از راه دور اجازه دهد تا از heap corruption (تخریب پشته) توسط یک صفحه HTML ساخته شده سوء استفاده کنند.
از سوی دیگر توسعه دهندگان گوگل، چند روز قبل یعنی بیست و یکم آگوست نیز ازگوست ۲۰ یک آسیب پذیری روز صفر (CVE-2024-7971) در مرورگر کروم خبر دادند. این آسیب پذیری با شدت بالا به دلیل نقص type confusion (سردرگمی نوع) در موتور جاوا اسکریپت V8 کروم رخ میدهد.
گوگل هشدار داده است که این شرکت از وجود اکسپلویتهای CVE-2024-7971 و CVE-2024-7965 آگاه است و هر دو آسیب پذیری در حال حاضر توسط هکرها در حملات استفاده میشوند. با این حال، هنوز هیچگونه اطلاعات بیشتری در خصوص این حملات فاش نشده است.
هر دو آسیب پذیری در نسخه 128.0.6613.84/.85 برای سیستم عاملهای مک و ویندوز و 128.0.6613.84 برای لینوکس پچ شدهاند که از امروز چهارشنبه، ۲۸ آگوست برای همه کاربران در کانال Stable Desktop منتشر خواهند شد.
در حالی که کروم به طور خودکار در صورت در دسترس بودن وصلههای امنیتی به روزرسانی میشود اما کاربران میتوانند با رفتن به منوی Chrome > Help > About Google Chrome، فرآیند به روزرسانی را تسریع بخشند و پس از اتمام به روزرسانی بر روی دکمه «راهاندازی مجدد» کلیک کنند.
سایر آسیب پذیریهای روز صفر شناسایی شده در مرورگر گوگل کروم
هشت آسیب پذیری رو صفر شناسایی شده دیگر (بجز CVE-2024-7965 و CVE-2024-7971) در مرورگر کروم در سال ۲۰۲۴ به شرح زیر میباشند:
- CVE-2024-0519: یک آسیب پذیری با شدت بالا در دسترسی به حافظه خارج از محدوده در موتور جاوا اسکریپت کروم V8 است که به مهاجمان از راه دور اجازه میدهد تا از heap corruption (تخریب پشته) توسط یک صفحه HTML ساخته شده ویژه سوء استفاده کنند. سوء استفاده از این آسیب پذیری منجر به دسترسی غیرمجاز به اطلاعات حساس میشود.
- CVE-2024-2887: یک نقص type confusion (سردرگمی نوع) با شدت بالا در استاندارد WebAssembly (Wasm) است. این آسیب پذیری میتواند منجر به سوء استفاده از اجرای کد از راه دور (RCE) با استفاده از یک صفحه HTML دستکاری شده شود.
- CVE-2024-2886: یک آسیب پذیری use-after-free در WebCodecs API که توسط برنامههای کاربردی وب برای رمزگذاری و رمزگشایی صدا و تصویر استفاده میشود. مهاجمان از راه دور از این آسیب پذیری برای خواندن و نوشتن دلخواه از طریق صفحات HTML دستکاری شده سوء استفاده کردهاند که منجر به اجرای کد از راه دور میشود.
- CVE-2024-3159: یک آسیب پذیری با شدت بالا ناشی از خواندن خارج از محدوده در موتور جاوا اسکریپت کروم V8 است. مهاجمان از راه راه دور از این نقص با استفاده از صفحات HTML ساخته شده ویژه برای دسترسی به دادههای فراتر از بافر حافظه اختصاص یافته، سوء استفاده کردهاند. این آسیب پذیری منجر به heap corruption (تخریب پشته) میشود که میتوان از آن برای استخراج اطلاعات حساس استفاده کرد.
- CVE-2024-4671: یک آسیب پذیری use-after-free با شدت بالا در کامپوننت Visuals است که وظیفه رندر و نمایش محتوا را در مرورگر به انجام میرساند.
- CVE-2024-4761: یک آسیب پذیری نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 کروم است که وظیفه اجرای کد JS در برنامه را بر عهده دارد.
- CVE-2024-4947: یک آسیب پذیری Type confusion (سردرگمی نوع) در موتور جاوا اسکریپت V8 کروم است که امکان اجرای کد دلخواه را در دستگاه مورد نظر فراهم میآورد.
- CVE-2024-5274: یک آسیب پذیری Type confusion (سردرگمی نوع) در موتور جاوا اسکریپت V8 کروم است که میتواند منجر به کرش کردن، تخریب دادهها (data corruption) و یا اجرای کد دلخواه شود.
[1] just-in-time