گوگل به تازگی نسخه هشتم کروم را اصلاح کرده است سوراخ روز صفر سال تا کنون
Zero-days اشکالاتی هستند که برای آنها روز صفر وجود داشت که می توانستید فعالانه آن را به روز کنید…
... زیرا مجرمان سایبری نه تنها ابتدا باگ را پیدا کردند، بلکه نحوه سوء استفاده از آن را قبل از تهیه و انتشار یک وصله برای اهداف پلید نیز فهمیدند.
بنابراین، نسخه سریع این مقاله این است: به Chrome's بروید منوی سه نقطه (⋮)، انتخاب کنید کمک > درباره Chromeو بررسی کنید که نسخه دارید 107.0.5304.121 و یا بعد.
کشف روزهای صفر
دو دهه پیش، روزهای صفر اغلب خیلی سریع به طور گسترده شناخته شدند، معمولاً به یکی (یا هر دو) از دو دلیل:
- یک ویروس یا کرم خودگسترش کننده برای سوء استفاده از باگ منتشر شد. این امر نه تنها باعث جلب توجه به حفره امنیتی و نحوه سوء استفاده از آن میشود، بلکه همچنین اطمینان حاصل میکند که نسخههای کارآمد و مستقل از کد مخرب برای تجزیه و تحلیل محققان بهطور گستردهای منفجر شده است.
- یک شکارچی اشکال که انگیزه کسب درآمد نداشت، کد نمونه را منتشر کرد و درباره آن لاف زد. به طرز متناقضی، شاید این امر به طور همزمان با دادن یک "هدیه رایگان" به مجرمان سایبری برای استفاده در حملات فوراً به امنیت آسیب وارد کرد و با جذب محققان و فروشندگان برای رفع آن یا یافتن راه حل سریع به امنیت کمک کرد.
این روزها، بازی روز صفر نسبتاً متفاوت است، زیرا دفاعهای معاصر تمایل دارند تا از آسیبپذیریهای نرمافزاری بهرهبرداری را سختتر کنند.
لایه های دفاعی امروزی عبارتند از: حفاظت اضافی که در خود سیستم عامل ها تعبیه شده است. ابزارهای توسعه نرم افزار ایمن تر؛ زبان های برنامه نویسی و سبک های برنامه نویسی ایمن تر؛ و ابزارهای قدرتمندتر پیشگیری از تهدیدات سایبری.
به عنوان مثال، در اوایل دهه 2000 - عصر ویروس های بسیار سریع مانند کد قرمز و SQL Slammer - تقریباً هر سرریز بافر پشتهای، و بسیاری از سرریزهای بافر پشته، اگر نه بیشتر سرریزهای بافر پشته، میتوانند به سرعت از آسیبپذیریهای نظری به اکسپلویتهای عملی تبدیل شوند.
به عبارت دیگر، یافتن اکسپلویتها و «افتادن» 0 روزه، گاهی تقریباً به سادگی یافتن باگ زیربنایی در وهله اول بود.
و با بسیاری از کاربران در حال اجرا با Administrator
در همه زمانها، چه در محل کار و چه در خانه، مهاجمان به ندرت نیاز به یافتن راههایی برای زنجیرهای کردن اکسپلویتها برای کنترل کامل یک کامپیوتر آلوده داشتند.
اما در سال 2020، قابل اجرا است اکسپلویت های اجرای کد از راه دور - اشکالات (یا زنجیره ای از اشکالات) که یک مهاجم می تواند به طور قابل اعتماد برای کاشت بدافزار در رایانه شما استفاده کند، به عنوان مثال، صرفاً با فریب دادن شما برای مشاهده یک صفحه در یک وب سایت انفجاری - معمولاً یافتن آنها بسیار سخت تر است و ارزش زیادی دارند. در نتیجه پول بیشتری در زیرزمین سایبری دارد.
به زبان ساده، کسانی که این روزها به اکسپلویت های روز صفر دست پیدا می کنند، دیگر در مورد آن ها لاف نمی زنند.
آنها همچنین تمایل دارند از آنها در حملاتی استفاده نکنند که «چگونگی و چرایی» نفوذ را آشکار میسازد، یا منجر به در دسترس قرار گرفتن نمونههای فعال کد بهرهبرداری برای تجزیه و تحلیل و تحقیق میشود.
در نتیجه، روزهای صفر اغلب این روزها تنها پس از فراخوانی تیم پاسخ به تهدید برای بررسی حمله ای که قبلاً موفقیت آمیز بوده است مورد توجه قرار می گیرد، اما به نظر نمی رسد که روش های نفوذ رایج (مانند رمزهای عبور فیش شده، وصله های گم شده یا سرورهای فراموش شده) علت بوده اند.
سرریز بافر در معرض
در این مورد، در حال حاضر به طور رسمی تعیین شده است CVE-2022-4135، حشره گزارش شد توسط گروه تجزیه و تحلیل تهدیدات خود گوگل، اما با توجه به اینکه گوگل اعتراف می کند که به طور فعال پیدا نشد. "آگاه باشید که یک سوء استفاده […] در طبیعت وجود دارد."
آسیب پذیری یک داده شده است زیاد شدت، و به سادگی به شرح زیر است: سرریز هیپ بافر در GPU.
سرریزهای بافر عموماً به این معنی است که کدهای یک قسمت از یک برنامه خارج از بلوک های حافظه ای که به طور رسمی به آن اختصاص داده شده اند می نویسد و داده هایی را که بعداً توسط بخشی دیگر از برنامه به آنها اتکا می شود (و بنابراین به طور ضمنی به آنها اعتماد می شود) پایمال می کند.
همانطور که میتوانید تصور کنید، اگر یک سرریز بافر به روشی نادرست راهاندازی شود که از خرابی فوری برنامه جلوگیری کند، مشکلات زیادی وجود دارد.
سرریز می تواند مورد استفاده قرار گیرد، برای مثال، برای مسموم کردن نام فایلی که قسمت دیگری از برنامه در شرف استفاده است، و باعث می شود که داده ها را در جایی که نباید بنویسد. یا برای تغییر مقصد اتصال شبکه؛ یا حتی برای تغییر مکان در حافظه که برنامه در مرحله بعد از آن کد را اجرا می کند.
گوگل به صراحت نمی گوید که چگونه می توان از این باگ سوء استفاده کرد (یا مورد سوء استفاده قرار گرفته است)، اما عاقلانه است که فرض کنیم نوعی اجرای کد از راه دور، که تا حد زیادی مترادف با "کاشت مخفیانه بدافزار" است، ممکن است، با توجه به این اشکال شامل سوء مدیریت حافظه است.
چه کاری انجام دهید؟
Chrome و Chromium به روز می شوند 107.0.5304.121 در مک و لینوکس و به 107.0.5304.121 or 107.0.5304.122 در ویندوز (نه، ما نمی دانیم چرا دو نسخه متفاوت وجود دارد)، بنابراین مطمئن شوید که شماره نسخه های شما برابر یا جدیدتر از آن است.
برای بررسی نسخه Chrome خود و اگر عقب مانده اید به اجبار به روز رسانی کنید، به منوی سه نقطه (⋮) و انتخاب کنید کمک > درباره Chrome.
همانطور که احتمالاً می دانید مایکروسافت اج بر اساس کد کرومیوم (هسته منبع باز کروم) است، اما از روز قبل از ثبت این باگ توسط محققان تهدید گوگل، به روز رسانی رسمی نداشته است (و به روز رسانی نشده است. که به صراحت هرگونه اصلاحات امنیتی را از 2022-11-10 فهرست می کند).
بنابراین، نمیتوانیم به شما بگوییم که آیا Edge تحت تأثیر قرار گرفته است یا خیر، یا باید منتظر بهروزرسانی برای این باگ باشید، اما توصیه میکنیم مراقب مایکروسافت باشید. یادداشت انتشار رسمی فقط در مورد
- بلاکچین
- کروم
- coingenius
- کیف پول cryptocurrency
- رمزنگاری
- امنیت سایبری
- مجرمان سایبری
- امنیت سایبری
- اداره امنیت میهن
- کیف پول دیجیتال
- لبه
- فایروال
- گوگل
- گوگل کروم
- کسپرسکی
- نرم افزارهای مخرب
- مکافی
- مایکروسافت لبه
- امنیت برهنه
- NexBLOC
- افلاطون
- افلاطون آی
- هوش داده افلاطون
- بازی افلاطون
- PlatoData
- بازی پلاتو
- VPN
- آسیب پذیری
- امنیت وب سایت
- زفیرنت
- روز صفر