Google、Chrome向けに2023年XNUMX回目のゼロデイパッチをリリース

Google、Chrome向けに2023年XNUMX回目のゼロデイパッチをリリース

Google Releases Eighth Zero-Day Patch of 2023 for Chrome PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Google は、Chrome で最近発見され、実際に悪用されている脆弱性に対処するための緊急アップデートを発行しました。これは、2023 年にこのブラウザで確認された XNUMX 番目のゼロデイ脆弱性となります。

として識別 CVE-2023-7024, Googleは、この脆弱性はリモートコード実行(RCE)を可能にするChromeのWebRTCモジュール内の重大なヒープバッファオーバーフローの欠陥であると述べた。

WebRTC は、API を介したリアルタイム通信を可能にするオープンソースの取り組みであり、主要なブラウザ メーカーの間で広くサポートされています。

CVE-2023-7024 が Chrome ユーザーを脅かす仕組み

Menlo Security のチーフ セキュリティ アーキテクトである Lionel Litty 氏は、悪用によるリスクはレンダラー プロセスで RCE を達成できることであると説明しています。これは、悪意のある者が JavaScript サンドボックスの外でユーザーのマシン上で任意のバイナリ コードを実行できることを意味します。

ただし、実際の被害は、エクスプロイト チェーンの最初のステップとしてバグを使用するかどうかにかかっています。本当に危険にするには、Chrome 自体または OS のサンドボックス エスケープの脆弱性と組み合わせる必要があります。

「ただし、Chrome のマルチプロセス アーキテクチャにより、このコードはまだサンドボックス化されています」と Litty 氏は言います。「したがって、この脆弱性だけで、攻撃者はユーザーのファイルにアクセスしたり、マルウェアの展開を開始したりすることはできず、影響を受けるタブが削除されると、マシン上での足場が失われます。閉まっている。"

同氏は、Chrome のサイト分離機能は通常、他のサイトからのデータを保護するため、攻撃者が被害者の銀行情報を狙うことはできないと指摘していますが、ここには微妙な注意点があると付け加えています。

たとえば、同じサイトを使用している場合、ターゲットのオリジンが悪意のあるオリジンにさらされることになります。言い換えれば、仮想の malicious.shared.com は、victim.shared.com をターゲットにすることができます。

「マイクやカメラへのアクセスにはユーザーの同意が必要ですが、WebRTC 自体へのアクセスには必要ありません」と Litty 氏は説明します。 「この脆弱性は、悪意のあるページにアクセスする以外のユーザー入力を必要とせずに、どの Web サイトでも標的にされる可能性があります。そのため、この観点から見ると、脅威は重大です。」

Qualys Threat Research Unit の主任脅威インテリジェンス アナリストである Aubrey Perin 氏は、このバグの影響範囲は Google Chrome を超えていると指摘しています。

「Chrome の悪用はその遍在性と結びついており、Microsoft Edge でさえ Chromium を使用しています」と彼は言います。 「そのため、Chrome を悪用すると、Edge ユーザーがターゲットとなり、悪意のある攻撃者がより広範囲に侵入できるようになる可能性があります。」

また、Chrome を使用する Android モバイル デバイスには独自のリスク プロファイルがあることに注意してください。一部のシナリオでは、特に RAM があまり搭載されていないデバイスでは、複数のサイトが同じレンダラー プロセスに配置されます。

ブラウザは依然としてサイバー攻撃の最大の標的

大手ブラウザ ベンダーは最近、ゼロデイ バグの増加を報告しています - Google だけが報告しています XNUMX月以来XNUMX回.

Apple、Microsoft、Firefox などは、 一連の重大な脆弱性 一部のゼロデイも含めてブラウザで。

Delinea の主任セキュリティ サイエンティスト兼アドバイザリー CISO であるジョセフ・カーソン氏は、政府支援のハッカーやサイバー犯罪者が人気のソフトウェアをターゲットにし、悪用できる脆弱性を常に探しているのは驚くべきことではないと述べています。

「これは通常、ソフトウェアの広範な使用、複数のプラットフォーム、高価値の標的により攻撃対象領域の拡大につながり、通常はサプライチェーン攻撃への扉を開きます」と彼は言います。

同氏は、この種の脆弱性では、多くのユーザーが脆弱なシステムを更新してパッチを適用するのに時間がかかると指摘しています。

「したがって、攻撃者は今後数カ月にわたり、これらの脆弱なシステムを標的にする可能性が高い」とカーソン氏は言う。

同氏はさらに、「この脆弱性は積極的に悪用されているため、多くのユーザーのシステムがすでに侵害されている可能性が高く、標的となったデバイスを特定し、それらのシステムに迅速にパッチを適用できることが重要です。」と付け加えた。

その結果、組織はこの脆弱性のある機密システムを調査して、リスクや重大な影響の可能性を判断する必要があるとカーソン氏は指摘します。

タイムスタンプ:

より多くの 暗い読書