يقوم Chrome بتصحيح 24 ثغرة أمنية ، ويمكّن نظام أمان "المطهر" PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

يقوم Chrome بتصحيح 24 ثغرة أمنية ، مما يتيح نظام أمان "المطهر"

أحدث متصفح Chrome من Google ، إصدار 105، على الرغم من أن رقم الإصدار الكامل يختلف بشكل مزعج اعتمادًا على ما إذا كنت تستخدم نظام التشغيل Windows أو Mac أو Linux.

في الأنظمة المشابهة لـ Unix (Mac و Linux) ، أنت تريد 105.0.5195.52، ولكن على نظام التشغيل Windows ، فأنت تبحث عنه 105.0.5195.54.

وفقًا لـ Google ، يشتمل هذا الإصدار الجديد على 24 إصلاحًا أمنيًا ، على الرغم من عدم الإبلاغ عن أي منها على أنه "في البرية" ، مما يعني أنه لم يكن هناك أي تصحيح لهذه المرة.

ومع ذلك ، هناك ثغرة واحدة يطلق عليها اسم حرج، وثمانية أخرى مصنفة مرتفع.

من بين العيوب التي تم إصلاحها ، يعود أكثر من نصفها بقليل إلى سوء إدارة الذاكرة ، مع تسعة مدرجين على النحو التالي استخدام خالية بعد البق وأربعة مثل كومة العازلة.

وأوضح أنواع أخطاء الذاكرة

A استخدام خالية بعد هو بالضبط ما يقوله: يمكنك إعادة الذاكرة لتحريرها لجزء آخر من البرنامج ، ولكن استمر في استخدامها على أي حال ، وبالتالي من المحتمل أن تتداخل مع التشغيل الصحيح لتطبيقك.

تخيل ، على سبيل المثال ، أن جزء البرنامج الذي يعتقد أنه لديه الآن وصول وحيد إلى الكتلة المخالفة من الذاكرة يتلقى بعض المدخلات غير الموثوق بها ، ويتحقق بعناية من أن البيانات الجديدة آمنة للاستخدام ...

... ولكن بعد ذلك ، في اللحظة التي تسبق بدء استخدام هذا الإدخال الذي تم التحقق من صحته ، يتداخل رمز عربات التي تجرها الدواب "use-after-free" ، ويضخ بيانات قديمة وغير آمنة في نفس الجزء من الذاكرة.

فجأة ، تتصرف الشفرة الخالية من الأخطاء في مكان آخر في البرنامج كما لو كانت عربات التي تجرها الدواب بحد ذاتها ، وذلك بفضل الخلل في الكود الذي أبطل ما كان موجودًا في الذاكرة.

المهاجمون الذين يمكنهم اكتشاف طريقة للتلاعب بتوقيت التدخل غير المتوقع لشفرتك قد لا يكونون قادرين فقط على تعطيل البرنامج كما يحلو لهم ، ولكن أيضًا انتزاع السيطرة منه ، مما يتسبب في حدوث ما يُعرف باسم تنفيذ التعليمات البرمجية عن بعد.

و كومة تجاوز سعة المخزن المؤقت يشير إلى خطأ حيث تكتب المزيد من البيانات إلى الذاكرة مما يتناسب مع المساحة التي تم تخصيصها لك في الأصل. (كومة هو المصطلح الاصطلاحي لمجموعة كتل الذاكرة التي يديرها النظام حاليًا.)

إذا كان جزء آخر من البرنامج يحتوي على كتلة ذاكرة تصادف أن تكون بالقرب من أو بجانبها في الكومة ، فإن البيانات الزائدة التي كتبتها للتو لن تتدفق بشكل غير ضار إلى مساحة غير مستخدمة.

بدلاً من ذلك ، سيؤدي إلى إتلاف البيانات قيد الاستخدام النشط في مكان آخر ، مما يؤدي إلى عواقب مماثلة لما وصفناه للتو لخلل لا يستخدم بعد الاستخدام.

نظام "المطهر"

لحسن الحظ ، بالإضافة إلى إصلاح الميزات الخاطئة التي لم يكن من المفترض أن تكون موجودة على الإطلاق ، أعلنت Google عن وصول ميزة جديدة يضيف الحماية ضد فئة من عيوب المتصفح المعروفة باسم البرمجة عبر المواقع (XSS).

تحدث أخطاء XSS بسبب قيام المتصفح بإدخال بيانات غير موثوق بها ، على سبيل المثال من نموذج ويب أرسله مستخدم بعيد ، مباشرة إلى صفحة الويب الحالية ، دون التحقق من (وإزالة) المحتوى المحفوف بالمخاطر أولاً.

تخيل ، على سبيل المثال ، أن لديك صفحة ويب تعرض لي شكل سلسلة نصية من اختياري في خطك الجديد غير التقليدي.

إذا قمت بكتابة نص العينة Cwm fjord bank glyphs vext quiz (مزيج مبتكر ولكنه غامض المعنى للغة الإنجليزية والويلزية يحتوي على 26 حرفًا من الأبجدية في 26 حرفًا فقط ، في حال كنت تتساءل) ، فمن الآمن لك وضع هذا النص الدقيق في صفحة الويب التي تنشئها.

في JavaScript ، على سبيل المثال ، يمكنك إعادة كتابة نص صفحة الويب مثل هذا ، وإدراج النص الذي قدمته دون أي تعديل:

document.body.innerHTML = " Cwm Fjord bank glyphs vext quiz "

ولكن إذا خدعت ، وطلبت منك "عرض" السلسلة النصية Cwm fjord<script>alert(42)</script> بدلاً من ذلك ، سيكون من المتهور أن تفعل هذا ...

document.body.innerHTML = " Cwm المضيق alert(42) "

... لأنك ستسمح لي بإدخال كود JavaScript غير موثوق به لـ my اختيار مباشرة في من خلال صفحة الويب ، حيث يمكن لشفري قراءة ملفات تعريف الارتباط الخاصة بك والوصول إلى البيانات التي قد تكون محظورة.

لذلك ، لجعل ما يعرف باسم تعقيم مدخلاتك أسهل ، فقد قام Chrome الآن رسميًا بتمكين الدعم لوظيفة متصفح جديدة تسمى setHTML().

يمكن استخدام هذا لدفع محتوى HTML الجديد من خلال ميزة تسمى Sanitizer أولاً ، حتى إذا استخدمت هذا الرمز بدلاً من ذلك ...

document.body.setHTML (" Cwm المضيق alert(42) ")

... ثم سيقوم Chrome بفحص سلسلة HTML الجديدة المقترحة بحثًا عن مشاكل الأمان أولاً ، ويزيل تلقائيًا أي نص قد يشكل خطرًا.

يمكنك أن ترى هذا في العمل عبر ادوات المطورين من خلال تشغيل ما ورد أعلاه setHTML() كود في كنسولات موجه ، ثم استرداد HTML الفعلي الذي تم حقنه في ملف document.body متغير كما فعلنا هنا:

لاحظ كيف تم "تطهير" علامة البرنامج النصي المميز من HTML التي تم إدراجها في النهاية في الصفحة.

على الرغم من أننا وضعنا بشكل صريح ملف <script> علامة في المدخلات التي مررناها إلى setHTML() وظيفة ، تم حذف كود البرنامج النصي تلقائيًا من الإخراج الذي تم إنشاؤه.

إذا كنت تحتاج حقًا إلى إضافة نص يحتمل أن يكون خطيرًا إلى عنصر HTML ، فيمكنك إضافة وسيطة ثانية إلى ملف setHTML() وظيفة تحدد أنواعًا مختلفة من المحتوى الخطير لحظره أو السماح به.

بشكل افتراضي ، إذا تم حذف هذه الوسيطة الثانية على النحو الوارد أعلاه ، فإن المطهر يعمل بأقصى مستوى أمان له ويقوم تلقائيًا بإزالة كل المحتوى الخطير الذي يعرف عنه.

ماذا ستفعلين.. إذًا؟

  • إذا كنت من مستخدمي Chrome. تحقق من تحديثك عن طريق النقر فوق ثلاث نقاط > المساعدة > حول Google Chrome، أو عن طريق التصفح إلى عنوان URL الخاص chrome://settings/help.
  • إذا كنت مبرمج ويب. تعرف على الجديد Sanitizer و setHTML() وظائف عن طريق القراءة نصيحة من Google و مستندات ويب MDN.

بالمناسبة ، إذا كنت تستخدم Firefox ، Sanitizer متاح ، ولكن لم يتم تشغيله افتراضيًا بعد. يمكنك تشغيله لمعرفة المزيد عنه من خلال الانتقال إلى about:config وتبديل dom.security.sanitizer.enabled الخيار ل true.


الطابع الزمني:

اكثر من الأمن عارية