Google, 2023년 Chrome용 여덟 번째 제로데이 패치 출시

Google, 2023년 Chrome용 여덟 번째 제로데이 패치 출시

Google은 Chrome PlatoBlockchain Data Intelligence를 위한 2023년 여덟 번째 제로데이 패치를 출시했습니다. 수직 검색. 일체 포함.

Google은 최근 발견된 Chrome 취약점을 해결하기 위한 긴급 업데이트를 발표했으며, 이는 2023년 브라우저에서 확인된 XNUMX번째 제로데이 취약점입니다.

다음으로 식별 CVE-2023-7024구글은 이 취약점이 원격 코드 실행(RCE)을 허용하는 크롬의 WebRTC 모듈 내 심각한 힙 버퍼 오버플로 결함이라고 밝혔습니다.

WebRTC는 API를 통해 실시간 통신을 가능하게 하는 오픈 소스 이니셔티브이며 주요 브라우저 제조업체 사이에서 광범위한 지원을 받고 있습니다.

CVE-2023-7024가 Chrome 사용자를 위협하는 방법

Menlo Security의 수석 보안 설계자인 Lionel Litty는 악용으로 인한 위험은 렌더러 프로세스에서 RCE를 달성하는 능력이라고 설명합니다. 이는 악의적인 행위자가 JavaScript 샌드박스 외부의 사용자 컴퓨터에서 임의의 바이너리 코드를 실행할 수 있음을 의미합니다.

그러나 실제 피해는 악용 체인의 첫 번째 단계로 버그를 사용하는 데 달려 있습니다. 실제로 위험하려면 Chrome 자체 또는 OS의 샌드박스 탈출 취약성과 결합되어야 합니다.

Litty는 "이 코드는 Chrome의 다중 프로세스 아키텍처로 인해 여전히 샌드박스 처리되어 있습니다. 따라서 이 취약점만으로는 공격자가 사용자의 파일에 액세스하거나 악성 코드 배포를 시작할 수 없으며, 영향을 받은 탭이 실행되면 컴퓨터에서 공격자의 발판이 사라집니다. 닫은."

그는 Chrome의 사이트 격리 기능이 일반적으로 다른 사이트의 데이터를 보호하므로 공격자가 피해자의 은행 정보를 표적으로 삼을 수는 없지만 여기에는 몇 가지 미묘한 주의 사항이 있다고 덧붙였습니다.

예를 들어, 동일한 사이트를 사용하는 경우 대상 원본이 악성 원본에 노출됩니다. 즉, 가상의 악성.shared.com이 피해자.shared.com을 대상으로 할 수 있습니다.

"마이크나 카메라에 액세스하려면 사용자 동의가 필요하지만 WebRTC 자체에 대한 액세스에는 동의가 필요하지 않습니다."라고 Litty는 설명합니다. “이 취약점은 악성 페이지를 방문하는 것 외에 사용자 입력을 요구하지 않고도 모든 웹사이트에서 표적으로 삼을 수 있으므로 이러한 관점에서 위협은 중요합니다.”

Qualys Threat Research Unit의 수석 위협 인텔리전스 분석가인 Aubrey Perin은 버그의 범위가 Google Chrome을 넘어 확장된다고 지적합니다.

"Chrome의 활용은 편재성과 관련이 있습니다. 심지어 Microsoft Edge도 Chromium을 사용합니다."라고 그는 말합니다. “따라서 Chrome을 악용하면 잠재적으로 Edge 사용자를 표적으로 삼을 수 있고 악의적인 행위자가 더 넓은 범위에 도달할 수 있게 됩니다.”

그리고 Chrome을 사용하는 Android 모바일 기기에는 고유한 위험 프로필이 있다는 점에 유의해야 합니다. 일부 시나리오에서는 특히 RAM이 많지 않은 장치에서 동일한 렌더러 프로세스에 여러 사이트를 배치합니다.

브라우저는 여전히 최고의 사이버 공격 대상입니다

주요 브라우저 공급업체는 최근 제로데이 버그의 수가 증가하고 있다고 보고했습니다. Google만 보고했습니다. XNUMX월부터 XNUMX개.

Apple, Microsoft, Firefox 등이 이를 공개했습니다. 일련의 심각한 취약점 일부 제로데이를 포함하여 브라우저에서.

Delinea의 수석 보안 과학자이자 자문 CISO인 Joseph Carson은 정부가 후원하는 해커와 사이버 범죄자가 널리 사용되는 소프트웨어를 표적으로 삼아 지속적으로 악용할 취약점을 찾는 것은 놀라운 일이 아니라고 말합니다.

"이것은 일반적으로 소프트웨어의 광범위한 사용, 여러 플랫폼, 고가치 대상으로 인해 공격 표면이 더 커지고 일반적으로 공급망 공격의 문이 열립니다."라고 그는 말합니다.

그는 이러한 유형의 취약점으로 인해 많은 사용자가 취약한 시스템을 업데이트하고 패치하는 데 시간이 걸린다고 지적합니다.

Carson은 “따라서 공격자들은 앞으로 수개월 동안 이러한 취약한 시스템을 표적으로 삼을 가능성이 높습니다.”라고 말합니다.

그는 “이 취약점이 적극적으로 악용되고 있다는 것은 많은 사용자 시스템이 이미 손상되었음을 의미할 가능성이 높으며 표적이 된 장치를 식별하고 해당 시스템에 신속하게 패치를 적용하는 것이 중요할 것”이라고 덧붙였습니다.

따라서 Carson은 조직이 이 취약점이 있는 민감한 시스템을 조사하여 위험이나 잠재적인 중대한 영향을 확인해야 한다고 지적합니다.

타임 스탬프 :

더보기 어두운 독서