Chrome parandab 24 turvaauku, lubab "Sanitizer" turvasüsteemi PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

Chrome parandab 24 turvaauku, lubab "Sanitizer" turvasüsteemi

Google'i uusim Chrome'i brauser, versioon 105, on väljas, kuigi täisversiooni number on tüütult erinev olenevalt sellest, kas kasutate Windowsi, Maci või Linuxit.

Unixi sarnastes süsteemides (Mac ja Linux) soovite 105.0.5195.52, kuid Windowsis otsite 105.0.5195.54.

Google'i sõnul sisaldab see uus versioon 24 turvaparandust, kuigi ükski neist ei kuulu "looduslikuks", mis tähendab, et seekord ei parandatud ühtegi nullpäeva.

Sellegipoolest on üks haavatavus dubleeritud Kriitilineja veel kaheksa hinnatud Suur.

Parandatud vigadest on veidi üle poole nendest tingitud mälu halvast haldamisest, üheksa neist on loetletud kasutusvaba vead ja neli as kuhjapuhver täitub.

Mäluvigade tüübid on selgitatud

A kasutusvaba on täpselt see, mida see ütleb: annate mälu tagasi, et vabastada see programmi mõne muu osa jaoks, kuid jätkate selle kasutamist, mis võib häirida teie rakenduse õiget toimimist.

Kujutage näiteks ette, et programmi see osa, mis arvab, et tal on nüüd ainsana juurdepääs rikkuvale mäluplokile, saab ebausaldusväärse sisendi ja kontrollib hoolikalt, et uusi andmeid oleks ohutu kasutada...

…aga siis, kohe enne seda, kui see valideeritud sisendit kasutama hakkab, sekkub teie lollakas "kasuta pärast tasuta" kood ja sisestab aegunud ja ebaturvalised andmed samasse mäluossa.

Järsku käitub veavaba kood mujal programmis nii, nagu oleks see ise vigane, tänu teie koodi veale, mis muutis mälus oleva lihtsalt kehtetuks.

Ründajad, kes suudavad välja mõelda viisi, kuidas teie koodi ootamatu sekkumise ajastusega manipuleerida, ei pruugi olla võimelised mitte ainult programmi omal soovil kokkujooksma, vaid ka selle juhtimise käest ära võtma, põhjustades nii nn. koodi kaugkäivitamine.

Ja a hunniku puhvri ületäitumine viitab veale, mille puhul kirjutate mällu rohkem andmeid, kui teile algselt eraldatud ruumi mahub. (hunnik on kõnepruuk, mis tähistab praegu süsteemi hallatavate mäluplokkide kogumist.)

Kui mõnel muul programmiosal on mäluplokk just teie oma lähedal või kõrval kuhjas, siis ei voola äsja välja kirjutatud üleliigsed andmed kahjutult kasutamata ruumi.

Selle asemel rikub see kusagil mujal aktiivselt kasutusel olevaid andmeid, millel on sarnased tagajärjed sellega, mida kirjeldasime äsja kasutamise pärast tasuta vea puhul.

"Sanitizer" süsteem

Õnneks on Google lisaks vigade parandamisele, mida seal üldse olema ei pidanud, teatanud uue funktsiooni saabumisest, mis lisab kaitset brauseri vigade klassi vastu, mida tuntakse kui saididevaheline skriptimine (XSS).

XSS-i vead on põhjustatud sellest, et brauser sisestab ebausaldusväärseid andmeid, näiteks kaugkasutaja saadetud veebivormilt, otse praegusele veebilehele, ilma et see kontrolliks (ja eemaldaks) esmalt riskantset sisu.

Kujutage näiteks ette, et teil on veebileht, mis pakub mulle näidata, milline näeb välja minu valitud tekstistring teie uhkes uues fondis.

Kui ma trükin näidisteksti Cwm fjord bank glyphs vext quiz (väljamõeldud, kuid ähmaselt tähendusrikas inglise ja kõmri keele kombinatsioon, mis sisaldab kõiki 26 tähestiku tähte vaid 26 tähes, juhuks kui teil tekkis küsimus), siis võite täpselt selle teksti oma loodavale veebilehele lisada.

Näiteks JavaScriptis saate veebilehe keha ümber kirjutada järgmiselt, sisestades minu esitatud teksti ilma muudatusteta:

document.body.innerHTML = " Cwm fjordi panga glüüfide vext viktoriin"

Aga kui ma petsin ja palusin teil tekstistringi "kuvada". Cwm fjord<script>alert(42)</script> selle asemel oleks teil seda hoolimatus teha…

document.body.innerHTML = " Cwm fjord alert(42) "

...sest te lubaksite mul sisestada ebausaldusväärse JavaScripti koodi my valides otse sisse oma veebileht, kus minu kood saaks lugeda teie küpsiseid ja pääseda juurde andmetele, mis muidu oleksid keelatud.

Niisiis, et teha seda, mida tuntakse kui oma sisendite desinfitseerimine lihtsamaks, on Chrome nüüd ametlikult lubanud toe uuele brauseri funktsioonile nimega setHTML().

Seda saab kasutada uue HTML-sisu edastamiseks funktsiooni nimega the Sanitizer esiteks, et kui kasutate selle asemel seda koodi…

document.body.setHTML(" Cwm fjord alert(42) ")

…siis kontrollib Chrome esmalt pakutud uut HTML-stringi turbeprobleemide tuvastamiseks ja eemaldab automaatselt kogu teksti, mis võib ohustada.

Näete seda tegevuses kaudu Arendaja tööriistad käivitades ülaltoodud setHTML() kood aadressil konsool viipa ja seejärel tegelikku HTML-i, mis sisestati document.body muutuja, nagu me siin tegime:

Pange tähele, kuidas esiletõstetud skriptimärgend on lõpuks lehele sisestatud HTML-ist "puhastatud".

Kuigi me sõnaselgelt panime a <script> sildi sisendis, mille edastasime setHTML() funktsiooni, puhastati skriptikood automaatselt loodud väljundist.

Kui teil on tõesti vaja HTML-i elemendile lisada potentsiaalselt ohtlikku teksti, saate lisada elemendile teise argumendi setHTML() funktsioon, mis määrab blokeeritava või lubatava erinevat tüüpi riskantse sisu.

Kui see teine ​​argument ülaltoodud viisil välja jäetakse, töötab Sanitizer vaikimisi maksimaalsel turbetasemel ja puhastab automaatselt kogu ohtliku sisu, millest ta teab.

Mida teha?

  • Kui olete Chrome'i kasutaja. Kontrollige, kas olete kursis, klõpsates Kolm punkti > aitama > Google Chrome'i kohtavõi sirvides spetsiaalset URL-i chrome://settings/help.
  • Kui olete veebiprogrammeerija. Tutvuge uuega Sanitizer ja setHTML() funktsionaalsus lugemise teel nõuanded Google'ilt ja MDN-i veebidokumendid.

Muide, kui kasutate Firefoxi, Sanitizer on saadaval, kuid pole veel vaikimisi sisse lülitatud. Selle kohta lisateabe saamiseks saate selle sisse lülitada, minnes aadressile about:config ja lülitades sisse dom.security.sanitizer.enabled võimalus true.


Ajatempel:

Veel alates Alasti turvalisus