کروم هشتمین روز صفر سال 8 را برطرف می‌کند - اکنون نسخه خود را بررسی کنید، هوش داده PlatoBlockchain. جستجوی عمودی Ai.

کروم هشتمین روز صفر سال 8 را برطرف می کند - نسخه خود را اکنون بررسی کنید

گوگل به تازگی نسخه هشتم کروم را اصلاح کرده است سوراخ روز صفر سال تا کنون

Zero-days اشکالاتی هستند که برای آنها روز صفر وجود داشت که می توانستید فعالانه آن را به روز کنید…

... زیرا مجرمان سایبری نه تنها ابتدا باگ را پیدا کردند، بلکه نحوه سوء استفاده از آن را قبل از تهیه و انتشار یک وصله برای اهداف پلید نیز فهمیدند.

بنابراین، نسخه سریع این مقاله این است: به Chrome's بروید منوی سه نقطه (⋮)، انتخاب کنید کمک > درباره Chromeو بررسی کنید که نسخه دارید 107.0.5304.121 و یا بعد.

کشف روزهای صفر

دو دهه پیش، روزهای صفر اغلب خیلی سریع به طور گسترده شناخته شدند، معمولاً به یکی (یا هر دو) از دو دلیل:

  • یک ویروس یا کرم خودگسترش کننده برای سوء استفاده از باگ منتشر شد. این امر نه تنها باعث جلب توجه به حفره امنیتی و نحوه سوء استفاده از آن می‌شود، بلکه همچنین اطمینان حاصل می‌کند که نسخه‌های کارآمد و مستقل از کد مخرب برای تجزیه و تحلیل محققان به‌طور گسترده‌ای منفجر شده است.
  • یک شکارچی اشکال که انگیزه کسب درآمد نداشت، کد نمونه را منتشر کرد و درباره آن لاف زد. به طرز متناقضی، شاید این امر به طور همزمان با دادن یک "هدیه رایگان" به مجرمان سایبری برای استفاده در حملات فوراً به امنیت آسیب وارد کرد و با جذب محققان و فروشندگان برای رفع آن یا یافتن راه حل سریع به امنیت کمک کرد.

این روزها، بازی روز صفر نسبتاً متفاوت است، زیرا دفاع‌های معاصر تمایل دارند تا از آسیب‌پذیری‌های نرم‌افزاری بهره‌برداری را سخت‌تر کنند.

لایه های دفاعی امروزی عبارتند از: حفاظت اضافی که در خود سیستم عامل ها تعبیه شده است. ابزارهای توسعه نرم افزار ایمن تر؛ زبان های برنامه نویسی و سبک های برنامه نویسی ایمن تر؛ و ابزارهای قدرتمندتر پیشگیری از تهدیدات سایبری.

به عنوان مثال، در اوایل دهه 2000 - عصر ویروس های بسیار سریع مانند کد قرمز و SQL Slammer - تقریباً هر سرریز بافر پشته‌ای، و بسیاری از سرریزهای بافر پشته، اگر نه بیشتر سرریزهای بافر پشته، می‌توانند به سرعت از آسیب‌پذیری‌های نظری به اکسپلویت‌های عملی تبدیل شوند.

به عبارت دیگر، یافتن اکسپلویت‌ها و «افتادن» 0 روزه، گاهی تقریباً به سادگی یافتن باگ زیربنایی در وهله اول بود.

و با بسیاری از کاربران در حال اجرا با Administrator در همه زمان‌ها، چه در محل کار و چه در خانه، مهاجمان به ندرت نیاز به یافتن راه‌هایی برای زنجیره‌ای کردن اکسپلویت‌ها برای کنترل کامل یک کامپیوتر آلوده داشتند.

اما در سال 2020، قابل اجرا است اکسپلویت های اجرای کد از راه دور - اشکالات (یا زنجیره ای از اشکالات) که یک مهاجم می تواند به طور قابل اعتماد برای کاشت بدافزار در رایانه شما استفاده کند، به عنوان مثال، صرفاً با فریب دادن شما برای مشاهده یک صفحه در یک وب سایت انفجاری - معمولاً یافتن آنها بسیار سخت تر است و ارزش زیادی دارند. در نتیجه پول بیشتری در زیرزمین سایبری دارد.

به زبان ساده، کسانی که این روزها به اکسپلویت های روز صفر دست پیدا می کنند، دیگر در مورد آن ها لاف نمی زنند.

آنها همچنین تمایل دارند از آنها در حملاتی استفاده نکنند که «چگونگی و چرایی» نفوذ را آشکار می‌سازد، یا منجر به در دسترس قرار گرفتن نمونه‌های فعال کد بهره‌برداری برای تجزیه و تحلیل و تحقیق می‌شود.

در نتیجه، روزهای صفر اغلب این روزها تنها پس از فراخوانی تیم پاسخ به تهدید برای بررسی حمله ای که قبلاً موفقیت آمیز بوده است مورد توجه قرار می گیرد، اما به نظر نمی رسد که روش های نفوذ رایج (مانند رمزهای عبور فیش شده، وصله های گم شده یا سرورهای فراموش شده) علت بوده اند.

سرریز بافر در معرض

در این مورد، در حال حاضر به طور رسمی تعیین شده است CVE-2022-4135، حشره گزارش شد توسط گروه تجزیه و تحلیل تهدیدات خود گوگل، اما با توجه به اینکه گوگل اعتراف می کند که به طور فعال پیدا نشد. "آگاه باشید که یک سوء استفاده […] در طبیعت وجود دارد."

آسیب پذیری یک داده شده است زیاد شدت، و به سادگی به شرح زیر است: سرریز هیپ بافر در GPU.

سرریزهای بافر عموماً به این معنی است که کدهای یک قسمت از یک برنامه خارج از بلوک های حافظه ای که به طور رسمی به آن اختصاص داده شده اند می نویسد و داده هایی را که بعداً توسط بخشی دیگر از برنامه به آنها اتکا می شود (و بنابراین به طور ضمنی به آنها اعتماد می شود) پایمال می کند.

همانطور که می‌توانید تصور کنید، اگر یک سرریز بافر به روشی نادرست راه‌اندازی شود که از خرابی فوری برنامه جلوگیری کند، مشکلات زیادی وجود دارد.

سرریز می تواند مورد استفاده قرار گیرد، برای مثال، برای مسموم کردن نام فایلی که قسمت دیگری از برنامه در شرف استفاده است، و باعث می شود که داده ها را در جایی که نباید بنویسد. یا برای تغییر مقصد اتصال شبکه؛ یا حتی برای تغییر مکان در حافظه که برنامه در مرحله بعد از آن کد را اجرا می کند.

گوگل به صراحت نمی گوید که چگونه می توان از این باگ سوء استفاده کرد (یا مورد سوء استفاده قرار گرفته است)، اما عاقلانه است که فرض کنیم نوعی اجرای کد از راه دور، که تا حد زیادی مترادف با "کاشت مخفیانه بدافزار" است، ممکن است، با توجه به این اشکال شامل سوء مدیریت حافظه است.

چه کاری انجام دهید؟

Chrome و Chromium به روز می شوند 107.0.5304.121 در مک و لینوکس و به 107.0.5304.121 or 107.0.5304.122 در ویندوز (نه، ما نمی دانیم چرا دو نسخه متفاوت وجود دارد)، بنابراین مطمئن شوید که شماره نسخه های شما برابر یا جدیدتر از آن است.

برای بررسی نسخه Chrome خود و اگر عقب مانده اید به اجبار به روز رسانی کنید، به منوی سه نقطه (⋮) و انتخاب کنید کمک > درباره Chrome.

همانطور که احتمالاً می دانید مایکروسافت اج بر اساس کد کرومیوم (هسته منبع باز کروم) است، اما از روز قبل از ثبت این باگ توسط محققان تهدید گوگل، به روز رسانی رسمی نداشته است (و به روز رسانی نشده است. که به صراحت هرگونه اصلاحات امنیتی را از 2022-11-10 فهرست می کند).

بنابراین، نمی‌توانیم به شما بگوییم که آیا Edge تحت تأثیر قرار گرفته است یا خیر، یا باید منتظر به‌روزرسانی برای این باگ باشید، اما توصیه می‌کنیم مراقب مایکروسافت باشید. یادداشت انتشار رسمی فقط در مورد


تمبر زمان:

بیشتر از امنیت برهنه