خانه » گوگل نهمین آسیب پذیری روز صفر را در مرورگر کروم پچ کرد!

گوگل نهمین آسیب پذیری روز صفر را در مرورگر کروم پچ کرد!

توسط Vulnerbyte
آسیب پذیری روز صفر در مرورگر گوگل کروم - Chrome

توسعه دهندگان گوگل، بیست و یکم آگوست ۲۰۲۴، یک به ‌روزرسانی امنیتی اضطراری به منظور اصلاح یک آسیب ‌پذیری روز صفر ( CVE-2024-7971) در مرورگر کروم منتشر کردند. این، نهمین باگ روز صفر گوگل کروم است که در سال 2024، شناسایی و پچ شده است.

گوگل اذعان داشت که از وجود یک اکسپلویت برای این آسیب پذیری آگاه است. اگرچه این شرکت تایید کرد که از آسیب ‌پذیری CVE-2024-7971 در حملات سایبری استفاده شده است، اما اطلاعات بیشتری در خصوص نحوه بهره‌برداری از آن به اشتراک نگذاشته است.

این آسیب ‌پذیری روز صفر با شدت بالا به دلیل نقص  type confusion (سردرگمی نوع) در موتور جاوا اسکریپت V8 کروم ایجاد می‌شود.

type confusion تقریباً همیشه منجر به رفتار غیرمنتظره‌ای می‌شود که می‌تواند در صورت سوء استفاده، به انواع آسیب ‌‌پذیری‌ها منجر گردد. type confusion ممکن است زمانی رخ دهد که ورودی کاربر تایید نشده باشد یا زمانی که داده‌ها بین بخش‌های مختلف برنامه بدون تبدیل یا بررسی صحیح، ارسال می‌شوند.

اگرچه چنین نقص‌های امنیتی معمولاً می‌توانند مهاجمان را قادر سازند تا پس از تفسیر نوع متفاوتی از داده‌های تخصیص ‌یافته به حافظه، موجب تخریب مرورگر شوند، اما می‌توان از آن‌ها برای اجرای کد دلخواه در دستگاه‌های هدف که مرورگرهای پچ نشده و آسیب پذیر را اجرا می‌کنند، سوء استفاده کرد.

گوگل، CVE-2024-7971 را با انتشار 128.0.6613.84/.85 برای سیستم عامل‌های مک و ویندوز و 128.0.6613.84 برای لینوکس رفع کرده است، نسخه‌هایی که طی هفته‌های آینده برای همه کاربران در کانال Stable Desktop عرضه خواهند شد.

در حالی که کروم به ‌طور خودکار در صورت در دسترس بودن وصله‌های امنیتی به ‌روزرسانی می‌شود، کاربران می‌توانند با رفتن به منوی Chrome > Help > About Google Chrome، رَوَند به ‌روزرسانی را تسریع بخشند و پس از اتمام به ‌روزرسانی بر روی دکمه «راه‌اندازی مجدد» کلیک کنند.

 

سایر آسیب پذیری‌های روز صفر شناسایی شده در مرورگر گوگل کروم

هشت آسیب پذیری رو صفر شناسایی شده در مرورگر کروم در سال ۲۰۲۴ به شرح زیر می‌باشد:

  • CVE-2024-0519: یک آسیب ‌پذیری با شدت بالا در دسترسی به حافظه خارج از محدوده در موتور جاوا اسکریپت کروم V8 است که به مهاجمان از راه دور اجازه می‌دهد تا از heap corruption (تخریب پشته) توسط یک صفحه HTML ساخته شده ویژه سوء استفاده کنند. سوء استفاده از این آسیب ‌پذیری منجر به دسترسی غیرمجاز به اطلاعات حساس می‌شود.
  • CVE-2024-2887: یک نقص type confusion (سردرگمی نوع) با شدت بالا در استاندارد WebAssembly (Wasm) است. این آسیب ‌پذیری می‌تواند منجر به سوء استفاده از اجرای کد از راه دور (RCE) با استفاده از یک صفحه HTML دستکاری شده شود.
  • CVE-2024-2886: یک آسیب ‌پذیری use-after-free در WebCodecs API که توسط برنامه‌های کاربردی وب برای رمزگذاری و رمزگشایی صدا و تصویر استفاده می‌شود. مهاجمان از راه دور از این آسیب ‌پذیری برای خواندن و نوشتن دلخواه از طریق صفحات HTML دستکاری شده سوء استفاده کرده‌اند که منجر به اجرای کد از راه دور می‌شود.
  • CVE-2024-3159: یک آسیب پذیری با شدت بالا ناشی از خواندن خارج از محدوده در موتور جاوا اسکریپت کروم V8 است. مهاجمان از راه راه دور از این نقص با استفاده از صفحات HTML ساخته شده ویژه برای دسترسی به داده‌های فراتر از بافر حافظه اختصاص ‌یافته، سوء استفاده کرده‌اند. این آسیب پذیری منجر به heap corruption (تخریب پشته) می‌شود که می‌توان از آن برای استخراج اطلاعات حساس استفاده کرد.
  • CVE-2024-4671: یک آسیب ‌پذیری use-after-free با شدت بالا در کامپوننت Visuals است که وظیفه رندر و نمایش محتوا را در مرورگر به انجام می‌رساند.
  • CVE-2024-4761: یک آسیب پذیری نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 کروم است که وظیفه اجرای کد JS در برنامه را بر عهده دارد.
  • CVE-2024-4947: یک آسیب پذیری Type confusion (سردرگمی نوع) در موتور جاوا اسکریپت V8 کروم است که امکان اجرای کد دلخواه را در دستگاه مورد نظر فراهم می‌آورد.
  • CVE-2024-5274: یک آسیب پذیری Type confusion (سردرگمی نوع) در موتور جاوا اسکریپت V8 کروم است که می‌تواند منجر به کرش کردن، تخریب داده‌ها (data corruption) و یا اجرای کد دلخواه شود.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است