کروم 24 حفره امنیتی را اصلاح می‌کند، سیستم ایمنی «Sanitizer» را فعال می‌کند، اطلاعات PlatoBlockchain Data Intelligence. جستجوی عمودی Ai.

کروم 24 حفره امنیتی را اصلاح می کند، سیستم ایمنی «Sanitizer» را فعال می کند

آخرین مرورگر کروم گوگل، 105 نسخه، منتشر شده است، اگرچه شماره نسخه کامل بسته به اینکه از ویندوز، مک یا لینوکس استفاده می کنید به طرز آزاردهنده ای متفاوت است.

در سیستم های مشابه یونیکس (مک و لینوکس)، شما می خواهید 105.0.5195.52، اما در ویندوز، شما به دنبال آن هستید 105.0.5195.54.

به گفته گوگل، این نسخه جدید شامل 24 اصلاحات امنیتی است، اگرچه هیچ یک از آنها به عنوان "in-the-wild" گزارش نشده اند، به این معنی که این بار هیچ روز صفر وصله نشده است.

با این وجود، یک آسیب پذیری دوبله وجود دارد بحرانی، و هشت نفر دیگر رتبه بندی شدند زیاد.

از ایراداتی که برطرف شد، بیش از نیمی از آنها به دلیل سوء مدیریت حافظه است که XNUMX مورد به عنوان پس از استفاده رایگان اشکالات، و چهار به عنوان بافر پشته سرریز می شود.

انواع اشکال حافظه توضیح داده شده است

A پس از استفاده رایگان دقیقاً همان چیزی است که می گوید: شما حافظه را پس می دهید تا آن را برای قسمت دیگری از برنامه آزاد کنید، اما به هر حال به استفاده از آن ادامه می دهید، بنابراین به طور بالقوه در عملکرد صحیح برنامه شما اختلال ایجاد می کند.

به عنوان مثال، تصور کنید که بخشی از برنامه که فکر می‌کند اکنون تنها به بلوک متخلف حافظه دسترسی دارد، مقداری ورودی نامعتبر دریافت می‌کند و با دقت بررسی می‌کند که داده‌های جدید برای استفاده بی‌خطر هستند…

... اما پس از آن، در همان لحظه قبل از شروع استفاده از ورودی معتبر، کد "استفاده پس از آزادسازی" باگ شما تداخل می کند، و داده های کهنه و ناامن را به همان قسمت حافظه تزریق می کند.

ناگهان، کد بدون اشکال در جای دیگری از برنامه طوری رفتار می کند که گویی خود باگ است، به لطف نقص در کد شما که فقط حافظه را باطل می کند.

مهاجمانی که می توانند راهی برای دستکاری زمان مداخله غیرمنتظره کد شما بیابند، ممکن است نه تنها بتوانند برنامه را به دلخواه خراب کنند، بلکه بتوانند کنترل را از آن سلب کنند، در نتیجه باعث ایجاد آنچه به عنوان معروف است. اجرای کد از راه دور.

و یک سرریز پشته بافر به اشکالی اشاره دارد که در آن داده‌های بیشتری را در حافظه می‌نویسید تا جایی که در فضایی که در ابتدا به شما اختصاص داده شده است. (پشته اصطلاح اصطلاحی برای مجموعه ای از بلوک های حافظه است که در حال حاضر توسط سیستم مدیریت می شوند.)

اگر قسمت دیگری از برنامه دارای یک بلوک حافظه باشد که اتفاقاً در نزدیکی یا در کنار حافظه شما در پشته قرار دارد، در این صورت داده های اضافی که به تازگی نوشته اید به طور بی خطری در فضای بلا استفاده سرریز نمی شوند.

در عوض، داده‌هایی را که در جاهای دیگر در حال استفاده فعال هستند، خراب می‌کند، که پیامدهایی مشابه آنچه را که برای یک باگ بدون استفاده توضیح دادیم، دارد.

سیستم "عفونی کننده".

خوشبختانه گوگل و همچنین رفع اشکالاتی که اصلاً قرار نبود وجود داشته باشد، از ورود ویژگی جدیدی خبر داده است که محافظت می کند در برابر دسته ای از نقص های مرورگر معروف به برنامه نویسی متقاطع (XSS).

اشکالات XSS به این دلیل است که مرورگر داده‌های غیرقابل اعتماد را وارد می‌کند، مثلاً از یک فرم وب ارسال شده توسط یک کاربر راه دور، مستقیماً در صفحه وب فعلی، بدون اینکه ابتدا محتوای خطرناک را بررسی کند (و حذف کند).

به عنوان مثال، تصور کنید که یک صفحه وب دارید که به من نشان می دهد یک رشته متن انتخابی من در فونت جدید بد بو شما چگونه به نظر می رسد.

اگر متن نمونه را تایپ کنم Cwm fjord bank glyphs vext quiz (در صورت تعجب، ترکیبی ساختگی اما مبهم معنی دار از انگلیسی و ولزی که شامل تمام 26 حرف الفبا فقط در 26 حرف است، در صورت تعجب)، پس برای شما بی خطر است که دقیقاً همان متن را در صفحه وب که ایجاد می کنید قرار دهید.

به عنوان مثال، در جاوا اسکریپت، می توانید بدنه صفحه وب را به این صورت بازنویسی کنید، متنی را که من ارائه کردم بدون هیچ تغییری درج کنید:

document.body.innerHTML = " مسابقه Cwm Fjord Bank Glyphs Vext"

اما اگر من تقلب کردم و از شما خواستم که رشته متن را "نمایش دهید". Cwm fjord<script>alert(42)</script> در عوض، انجام این کار برای شما بی پروا خواهد بود…

document.body.innerHTML = " آبدره Cwm alert(42) "

... چون به من اجازه می دهید کد جاوا اسکریپت نامعتبر را تزریق کنم my انتخاب مستقیم به خود را صفحه وب، جایی که کد من می‌تواند کوکی‌های شما را بخواند و به داده‌هایی دسترسی پیدا کند که در غیر این صورت غیرمجاز بودند.

بنابراین، برای ایجاد آنچه به عنوان شناخته شده است ورودی های خود را ضد عفونی کنید کروم اکنون به طور رسمی پشتیبانی از یک عملکرد مرورگر جدید به نام را فعال کرده است setHTML().

این می تواند برای فشار دادن محتوای جدید HTML از طریق ویژگی به نام استفاده شود Sanitizer ابتدا، به طوری که اگر به جای آن از این کد استفاده کنید…

document.body.setHTML(" آبدره Cwm alert(42) ")

… سپس Chrome رشته HTML پیشنهادی جدید را برای مشکلات امنیتی اسکن می کند و به طور خودکار هر متنی را که می تواند خطرآفرین باشد حذف می کند.

شما می توانید این را در عمل از طریق مشاهده کنید ابزارهای برنامه نویسی با اجرای موارد فوق setHTML() کد در کنسول اعلان، و سپس بازیابی HTML واقعی که به آن تزریق شده است document.body متغیر، همانطور که در اینجا انجام دادیم:

توجه داشته باشید که چگونه تگ اسکریپت هایلایت شده از HTML که در نهایت در صفحه درج شده است "ضدعفونی" شده است.

حتی اگر ما به صراحت یک <script> تگ در ورودی که به آن ارسال کردیم setHTML() تابع، کد اسکریپت به طور خودکار از خروجی ایجاد شده پاک شد.

اگر واقعاً نیاز دارید که متن بالقوه خطرناک را به یک عنصر HTML اضافه کنید، می توانید یک آرگومان دوم را به آن اضافه کنید setHTML() عملکردی که انواع مختلفی از محتوای مخاطره آمیز را برای مسدود کردن یا مجاز کردن مشخص می کند.

به طور پیش‌فرض، اگر این آرگومان دوم مانند بالا حذف شود، Sanitizer در حداکثر سطح امنیتی خود عمل می‌کند و به‌طور خودکار تمام محتوای خطرناکی را که می‌داند پاک می‌کند.

چه کاری انجام دهید؟

  • اگر کاربر کروم هستید. با کلیک کردن، بررسی کنید که به‌روز هستید سه نقطه > کمک > درباره Google Chrome، یا با مرور به URL ویژه chrome://settings/help.
  • اگر برنامه نویس وب هستید. در مورد جدید بیاموزید Sanitizer و setHTML() عملکرد با خواندن مشاوره از گوگل و اسناد وب MDN.

به هر حال، اگر از فایرفاکس استفاده می کنید، Sanitizer در دسترس است، اما هنوز به طور پیش فرض روشن نشده است. برای کسب اطلاعات بیشتر در مورد آن می توانید با رفتن به آن را روشن کنید about:config و جابجایی dom.security.sanitizer.enabled گزینه ای برای true.


تمبر زمان:

بیشتر از امنیت برهنه