Google Merilis Patch Zero-Day Kedelapan tahun 2023 untuk Chrome

Google Merilis Patch Zero-Day Kedelapan tahun 2023 untuk Chrome

Google Merilis Patch Zero-Day Kedelapan tahun 2023 untuk Intelijen Data Blockchain Chrome Plato. Pencarian Vertikal. Ai.

Google telah mengeluarkan pembaruan mendesak untuk mengatasi kerentanan yang baru ditemukan di Chrome dan sedang dieksploitasi secara aktif, menandai kerentanan zero-day kedelapan yang teridentifikasi untuk browser tersebut pada tahun 2023.

Diidentifikasi sebagai CVE-2023-7024, Google mengatakan kerentanannya adalah kelemahan heap buffer overflow yang signifikan dalam modul WebRTC Chrome yang memungkinkan eksekusi kode jarak jauh (RCE).

WebRTC adalah inisiatif sumber terbuka yang memungkinkan komunikasi real-time melalui API, dan mendapat dukungan luas di antara pembuat browser terkemuka.

Bagaimana CVE-2023-7024 Mengancam Pengguna Chrome

Lionel Litty, kepala arsitek keamanan di Menlo Security, menjelaskan bahwa risiko eksploitasi adalah kemampuan untuk mencapai RCE dalam proses render. Artinya, pelaku kejahatan dapat menjalankan kode biner arbitrer di mesin pengguna, di luar sandbox JavaScript.

Namun, kerusakan sebenarnya bergantung pada penggunaan bug sebagai langkah pertama dalam rantai eksploitasi; itu perlu dikombinasikan dengan kerentanan sandbox escape di Chrome itu sendiri atau OS agar benar-benar berbahaya.

โ€œKode ini masih di-sandbox karena arsitektur multiproses Chrome,โ€ kata Litty, โ€œjadi hanya dengan kerentanan ini penyerang tidak dapat mengakses file pengguna atau mulai menyebarkan malware, dan pijakan mereka di mesin akan hilang ketika tab yang terkena dampak dinonaktifkan. tertutup."

Dia menunjukkan bahwa fitur Isolasi Situs Chrome umumnya akan melindungi data dari situs lain, sehingga penyerang tidak dapat menargetkan informasi perbankan korban, meskipun dia menambahkan ada beberapa peringatan halus di sini.

Misalnya, hal ini akan mengekspos asal target ke asal yang berbahaya jika mereka menggunakan situs yang sama: Dengan kata lain, sebuah malware.shared.com hipotetis dapat menargetkan korban.shared.com.

โ€œMeskipun akses ke mikrofon atau kamera memerlukan persetujuan pengguna, akses ke WebRTC sendiri tidak memerlukannya,โ€ jelas Litty. โ€œAda kemungkinan kerentanan ini dapat ditargetkan oleh situs web mana pun tanpa memerlukan masukan apa pun dari pengguna selain mengunjungi halaman berbahaya, jadi dari sudut pandang ini, ancamannya signifikan.โ€

Aubrey Perin, analis intelijen ancaman utama di Qualys Threat Research Unit, mencatat bahwa jangkauan bug ini melampaui Google Chrome.

โ€œEksploitasi Chrome terkait dengan keberadaannya โ€” bahkan Microsoft Edge pun menggunakan Chromium,โ€ katanya. โ€œJadi, mengeksploitasi Chrome juga berpotensi menargetkan pengguna Edge dan memungkinkan pelaku kejahatan menjangkau lebih luas.โ€

Dan perlu diperhatikan bahwa perangkat seluler Android yang menggunakan Chrome memiliki profil risikonya sendiri; mereka menempatkan beberapa situs dalam proses penyaji yang sama dalam beberapa skenario, terutama pada perangkat yang tidak memiliki banyak RAM.

Browser Tetap Menjadi Target Utama Serangan Siber

Vendor browser besar baru-baru ini melaporkan peningkatan jumlah bug zero-day โ€” Google sendiri yang melaporkannya lima sejak Agustus.

Apple, Microsoft, dan Firefox termasuk di antara perusahaan lain yang telah mengungkapkan a serangkaian kerentanan kritis di browser mereka, termasuk beberapa zero-day.

Joseph Carson, kepala ilmuwan keamanan dan Penasihat CISO di Delinea, mengatakan tidak mengherankan jika peretas dan penjahat dunia maya yang disponsori pemerintah menargetkan perangkat lunak populer, terus-menerus mencari kerentanan untuk dieksploitasi.

โ€œHal ini biasanya mengarah pada permukaan serangan yang lebih besar karena penggunaan perangkat lunak secara luas, beragam platform, target bernilai tinggi, dan biasanya membuka pintu bagi serangan rantai pasokan,โ€ katanya.

Dia mencatat jenis kerentanan ini juga memerlukan waktu bagi banyak pengguna untuk memperbarui dan menambal sistem yang rentan.

โ€œOleh karena itu, penyerang kemungkinan besar akan menargetkan sistem rentan ini selama beberapa bulan mendatang,โ€ kata Carson.

Dia menambahkan, โ€œKarena kerentanan ini sedang dieksploitasi secara aktif, kemungkinan besar banyak sistem pengguna telah disusupi dan penting untuk dapat mengidentifikasi perangkat yang telah ditargetkan dan segera melakukan patch pada sistem tersebut.โ€

Oleh karena itu, Carson mencatat, organisasi harus menyelidiki sistem sensitif yang memiliki kerentanan ini untuk menentukan risiko atau potensi dampak material.

Stempel Waktu:

Lebih dari Bacaan gelap