Chrome מתקן 24 חורי אבטחה, מאפשר מערכת בטיחות "Snitizer" PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

כרום מתקן 24 חורי אבטחה, מאפשר מערכת בטיחות "חיטוי".

דפדפן Chrome האחרון של גוגל, גרסה 105, בחוץ, אם כי מספר הגרסה המלא שונה בצורה מעצבנת, תלוי אם אתה ב-Windows, Mac או Linux.

במערכות דמויות יוניקס (Mac ולינוקס), אתה רוצה 105.0.5195.52, אבל ב-Windows, אתה מחפש 105.0.5195.54.

לפי גוגל, גרסה חדשה זו כוללת 24 תיקוני אבטחה, אם כי אף אחד מהם לא מדווח כ"בטבע", מה שאומר שהפעם לא היו תיקוני אפס ימים.

עם זאת, יש פגיעות אחת שמכונה קריטי, ועוד שמונה מדורגים גָבוֹהַ.

מבין הפגמים שתוקנו, קצת יותר ממחציתם נובעים מניהול לא נכון של הזיכרון, כאשר תשעה רשומים בתור שימוש לאחר חינם באגים, וארבעה כמו חיץ ערימה עולה על גדותיו.

הסבירו סוגי באגי זיכרון

A שימוש לאחר חינם זה בדיוק מה שכתוב: אתה מחזיר זיכרון כדי לפנות אותו לחלק אחר של התוכנית, אבל ממשיך להשתמש בו בכל מקרה, ובכך עלול להפריע לפעולה הנכונה של האפליקציה שלך.

תארו לעצמכם, למשל, שהחלק של התוכנית שחושב שיש לו כעת גישה יחידה לבלוק הזיכרון הפוגע מקבל קלט לא מהימן, ומוודא בזהירות שהנתונים החדשים בטוחים לשימוש...

...אבל אז, ברגע לפני שהוא מתחיל להשתמש בקלט המאומת הזה, קוד ה"שימוש-לאחר-חופשי" הבאגי שלך מפריע, ומחדיר נתונים מיושנים ולא בטוחים לאותו חלק של הזיכרון.

לפתע, קוד נטול באגים במקומות אחרים בתוכנית מתנהג כאילו הוא באגי עצמו, הודות לפגם בקוד שלך שפשוט בטל את התוקף של מה שהיה בזיכרון.

תוקפים שיכולים למצוא דרך לתמרן את התזמון של ההתערבות הבלתי צפויה של הקוד שלך עשויים להיות מסוגלים לא רק לקרוס את התוכנית כרצונם, אלא גם לשלוט ממנה, ובכך לגרום למה שמכונה ביצוע קוד מרחוק.

א הצפת חיץ ערימה מתייחס לבאג שבו אתה כותב יותר נתונים לזיכרון ממה שיתאים לשטח שהוקצה לך במקור. (ערימה הוא מונח הז'רגון לאוסף בלוקי זיכרון המנוהלים כעת על ידי המערכת.)

אם בחלק אחר של התוכנית יש בלוק זיכרון שבמקרה נמצא ליד או ליד שלך בערימה, אז הנתונים המיותרים שכתבת זה עתה לא יגלשו ללא מזיק לחלל לא בשימוש.

במקום זאת, זה ישחית נתונים שנמצאים בשימוש פעיל במקום אחר, מה שהשלכות דומות למה שתיארנו זה עתה עבור באג לאחר שימוש ללא תשלום.

מערכת "חיטוי".

למרבה השמחה, בנוסף לתיקון תכונות שגויות שלא היו אמורות להיות שם בכלל, גוגל הכריזה על הגעתו של תכונה חדשה מוסיף הגנה נגד סוג של פגמים בדפדפן המכונה סקריפטים חוצה אתרים (XSS).

באגי XSS נגרמים מכך שהדפדפן מכניס נתונים לא מהימנים, למשל מטופס אינטרנט שנשלח על ידי משתמש מרוחק, ישירות לדף האינטרנט הנוכחי, מבלי לבדוק (והסיר) תוכן מסוכן תחילה.

תאר לעצמך, למשל, שיש לך דף אינטרנט שמציע להראות לי איך נראית מחרוזת טקסט לבחירתי בגופן החדש והמפואר שלך.

אם אני מקליד את הטקסט לדוגמה Cwm fjord bank glyphs vext quiz (שילוב מתוכנן אך בעל משמעות מעורפלת של אנגלית וולשית שמכיל את כל 26 אותיות האלפבית ב-26 אותיות בלבד, למקרה שתהיתם), אז בטוח עבורכם להכניס את הטקסט המדויק הזה לדף האינטרנט שאתם יוצרים.

ב-JavaScript, למשל, תוכל לשכתב את גוף דף האינטרנט כך, ולהכניס את הטקסט שסיפקתי ללא כל שינוי:

document.body.innerHTML = " Cwm fjord bank glyphs vext quiz"

אבל אם בגדתי, וביקשתי ממך "להציג" את מחרוזת הטקסט Cwm fjord<script>alert(42)</script> במקום זאת, אז זה יהיה פזיז עבורך לעשות זאת...

document.body.innerHTML = " Cwm פיורד alert(42) "

...כי היית מאפשר לי להחדיר קוד JavaScript לא מהימן של my בחירה ישירות לתוך שֶׁלְךָ דף אינטרנט, שבו הקוד שלי יכול לקרוא את קובצי ה-Cookie שלך ​​ולגשת לנתונים שאם לא כן היו אסורים.

אז, להפוך את מה שמכונה חיטוי התשומות שלך קל יותר, Chrome איפשר כעת רשמית תמיכה בפונקציית דפדפן חדשה בשם setHTML().

זה יכול לשמש כדי לדחוף תוכן HTML חדש דרך תכונה הנקראת Sanitizer ראשית, כך שאם אתה משתמש בקוד זה במקום...

document.body.setHTML(" Cwm פיורד alert(42) ")

...ואז Chrome יסרוק תחילה את מחרוזת ה-HTML החדשה המוצעת לאיתור בעיות אבטחה, ויסיר אוטומטית כל טקסט שעלול להוות סיכון.

אתה יכול לראות את זה בפעולה דרך כלים למפתחים על ידי הפעלת האמור לעיל setHTML() קוד ב- קונסול הנחיה, ולאחר מכן אחזור ה-HTML בפועל שהוחדר ל- document.body משתנה, כפי שעשינו כאן:

שים לב כיצד תג הסקריפט המודגש "נוטא" מה-HTML שהוכנס בסופו של דבר לדף.

למרות ששמנו במפורש א <script> תג בקלט שהעברנו ל- setHTML() פונקציה, קוד הסקריפט נמחק אוטומטית מהפלט שנוצר.

אם אתה באמת צריך להוסיף טקסט שעלול להיות מסוכן לרכיב HTML, אתה יכול להוסיף ארגומנט שני ל- setHTML() פונקציה שמציינת סוגים שונים של תוכן מסוכן לחסום או לאפשר.

כברירת מחדל, אם הטיעון השני הזה מושמט כמתואר לעיל, Sanitizer פועל ברמת האבטחה המרבית שלו ומנקה אוטומטית את כל התוכן המסוכן שהוא יודע עליו.

מה לעשות?

  • אם אתה משתמש Chrome. בדוק שאתה מעודכן על ידי לחיצה שלוש נקודות > עֶזרָה > אודות Google Chrome, או על ידי גלישה לכתובת ה-URL המיוחדת chrome://settings/help.
  • אם אתה מתכנת אינטרנט. למד על החדש Sanitizer ו setHTML() פונקציונליות על ידי קריאה עצה מגוגל ו מסמכי אינטרנט של MDN.

דרך אגב, אם אתה בפיירפוקס, Sanitizer זמין, אבל עדיין לא מופעל כברירת מחדל. אתה יכול להפעיל אותו כדי ללמוד עוד על זה על ידי מעבר אל about:config והחלפת dom.security.sanitizer.enabled אפשרות ל true.


בול זמן:

עוד מ ביטחון עירום