Google は新しい Chrome アップデート PlatoBlockchain Data Intelligence で 24 の脆弱性を修正します。 垂直検索。 あい。

Google、新しい Chrome アップデートで 24 の脆弱性を修正

今週リリースされた、Windows、Mac、および Linux 用の Chrome 105 の最初の安定版チャネル バージョンには、ソフトウェアの以前のバージョンの 24 の脆弱性に対する修正が含まれており、XNUMX つの「重大な」欠陥と、同社が「高」と評価した XNUMX つの欠陥が含まれていました。重大度。

Google が Chrome 105 で対処したセキュリティ問題のうち複数 (XNUMX つ) は、いわゆる解放後使用の脆弱性、または攻撃者が以前に解放されたメモリ領域を使用して悪意のあるコードを実行したり、データを破損したり、その他の悪意のあるアクションを実行したりすることを可能にする欠陥でした。 . パッチが適用された XNUMX つの脆弱性は、WebUI やスクリーン キャプチャなど、さまざまな Chrome コンポーネントのヒープ バッファ オーバーフローでした。

攻撃者は、ランダム コードの実行、データの上書き、システムのクラッシュ、サービス拒否状態のトリガーなど、さまざまな悪意のある目的でバッファ オーバーフローを悪用することがよくあります。

クリップボードの上書き

Google がクリップボード周辺の更新センターで修正していないように見える XNUMX つの問題。 Malwarebytes によると、Google Chrome または Chromium ベースのブラウザーのユーザーが Web サイトにアクセスすると、 サイトは、必要なコンテンツをユーザーの OS クリップボードにプッシュできます、ユーザーの許可または対話なしで。

「これは、Web サイトにアクセスするだけで、同意や知らないうちにクリップボードのデータが上書きされる可能性があることを意味します」と Malwarebytes は述べています。

これにより、ユーザーは別の場所でカット アンド ペーストしたいと思っていたはずの貴重なデータを失う可能性があり、攻撃者がユーザーのシステムに悪意のあるコードを忍び込もうとする機会も与えられる可能性があると、セキュリティ ベンダーは述べています。 Malwarebytes によると、この問題は、Chrome および Chromium ベースのブラウザに、ユーザーが「Ctrl+C」を使用して Web サイトからユーザーのクリップボードにコンテンツをコピーするなどの特定の手順を実行するための要件が​​ないことに関係しています。

セキュリティ研究者の Jeff Johnson は、Chrome の問題をより広範な問題の一部として特定しました。 Safari と Firefox の両方に影響する 同じように。 「現在、Chrome は最悪の攻撃者です。バージョン 104 では、クリップボードに書き込むためのユーザー ジェスチャーの要件が誤って壊れていたためです」と彼は今週のレポートで述べています。

しかし、実際には、Firefox や Safari などの他のブラウザのユーザーは、自分が思っているよりも簡単にシステムのクリップボードを上書きする Web サイトを持っている可能性がある、と Johnson 氏は述べています。 これらのブラウザはどちらも、Web サイトのコンテンツをクリップボードにコピーするために何らかのアクションを実行する必要がありますが、そのアクションは想像以上に広範囲です。

たとえば、画面にフォーカスを合わせたり、キーダウン/キーアップおよびマウスダウン/マウスアップを押したりすると、ユーザーの知らないうちにウェブサイトのコンテンツがクリップボードにコピーされる可能性がある、と Johnson 氏は述べています。

研究者は、Chrome 開発者はすでにこの問題を認識しており、対処していると述べています。 Google は、Dark Reading のコメントのリクエストにすぐには応答しませんでした。

「攻撃者はこのバグを悪用して、悪意のあるリンクをユーザーのクリップボードにコピーする可能性があります。その結果、ユーザーはそれらのリンクをアドレス バーに貼り付け、悪意のあるサイトに誤ってアクセスする可能性があります」と、Digital Shadows のシニア サイバー脅威アナリストである Ivan Righi は述べています。

「このバグが悪用される別の方法は、不正な暗号通貨取引を行うことです。 攻撃者は、ソーシャル エンジニアリング攻撃と組み合わせてこの欠陥を利用し、ユーザーにトランザクション用の間違ったウォレット アドレスを入力させる可能性があります」と Righi 氏は言います。 ただし、ユーザーはクリップボードに配置された異常なコンテンツに気付く可能性が高いため、このような攻撃が成功する可能性は低いと彼は言います。

Use-After-Free の問題が多すぎる

一方、Google が Chrome 2022 の安定版で対処した唯一の重大な脆弱性 (CVE-3038-105) は、自社の Project Zero バグ ハンティング チームのセキュリティ研究者によって報告されました。 リモート攻撃者が任意のコードを実行する方法
または、武器化された Web サイトにユーザーをアクセスさせることで、ユーザー システムのサービス拒否状態を引き起こします。

外部のバグ ハンターとセキュリティ研究者は、Google が今週 Chrome で対処した残りのすべての脆弱性を報告しました。 それらの中で最も重大な問題は CVE-2022-3039 であると思われます。これは、中国の 360 脆弱性研究所の 10,000 人の研究者が Google に報告した重大度の高い WebSQL の解放後のユーザーの脆弱性です。 研究者は、バグを Google に報告したことで XNUMX ドルを受け取りました。これは、現在のセットで最高額です。

Chrome Layout のもう 9,000 つの影響の大きい解放後使用の欠陥により、この問題を Google に報告した匿名のセキュリティ研究者に 1,000 ドルが支払われました。 残りのバグに対する報奨金は、7,500 ドルから XNUMX ドルの範囲でした。 Google は、XNUMX つのバグ開示に対する報酬をまだ決定していません。

主要なベンダーの間で標準的な慣行となっているように、Google は、ほとんどのユーザーが新しい安定版の Chrome を実装する機会が得られるまで、バグの詳細へのアクセスを制限すると述べました。

「他のプロジェクトが同様に依存しているが、まだ修正されていないサードパーティのライブラリにバグが存在する場合も、制限を保持します。」 Google は今週のブログで次のように述べています。. マイクロソフトの上級セキュリティ エグゼクティブは最近、同じ理由で Microsoft のバグ開示にも詳細がほとんど含まれていない理由を説明する 最近。

ユーザーが Chrome 105 の安定版への更新を希望する主な理由はほぼ間違いなくバグ修正ですが、新しいブラウザ バージョンにはいくつかの追加機能も導入されています。 これらには、 開発者が Windows コントロール ボタン (閉じる、最大化、最小化など) をプログレッシブ Web アプリに追加できるようにする機能、Android 上の Chrome 用の新しいピクチャー イン ピクチャー API、および Chrome のナビゲーション API の改善。

タイムスタンプ:

より多くの 暗い読書