Google은 새로운 Chrome 업데이트 PlatoBlockchain 데이터 인텔리전스를 통해 24개의 취약점을 수정합니다. 수직 검색. 일체 포함.

구글, 새로운 크롬 업데이트로 24가지 취약점 수정

이번 주에 출시된 Windows, Mac 및 Linux용 Google의 첫 번째 안정적인 채널 버전인 Chrome 105에는 이전 버전의 소프트웨어에 있는 24개의 취약점에 대한 수정 사항이 포함되어 있습니다. 이 중 XNUMX개의 "중요한" 결함과 회사에서 "높음"으로 평가한 XNUMX개의 취약점이 포함되어 있습니다. 심각성.

Google이 Chrome 105에서 해결한 보안 문제 중 XNUMX개는 소위 use-after-free 취약점, 즉 공격자가 이전에 해제된 메모리 공간을 사용하여 악성 코드를 실행하고 데이터를 손상시키는 등 악의적인 작업을 수행할 수 있는 결함이었습니다. . 패치된 취약점 중 XNUMX개는 WebUI 및 화면 캡처를 포함한 다양한 Chrome 구성 요소의 힙 버퍼 오버플로였습니다.

공격자는 무작위 코드 실행, 데이터 덮어쓰기, 시스템 충돌, 서비스 거부 조건 트리거 등 다양한 악의적인 목적으로 버퍼 오버플로를 악용하는 경우가 많습니다.

클립보드 덮어쓰기

Google이 클립보드 주변의 업데이트 센터에서 수정하지 않은 것으로 보이는 문제 중 하나입니다. Malwarebytes에 따르면 Google Chrome 또는 Chromium 기반 브라우저 사용자가 웹사이트를 방문하면 사이트는 원하는 콘텐츠를 사용자의 OS 클립보드에 푸시할 수 있습니다., 사용자의 허가나 상호 작용 없이.

Malwarebytes는 “이는 단순히 웹사이트를 방문하는 것만으로도 귀하의 동의나 인지 없이 클립보드에 있는 데이터를 덮어쓸 수 있다는 것을 의미합니다.”라고 말했습니다.

이로 인해 사용자는 다른 곳에 잘라내어 붙여넣고 싶었던 귀중한 데이터를 잃게 될 수 있으며 공격자에게는 사용자 시스템에 악성 코드를 몰래 삽입할 수 있는 기회가 주어질 수 있다고 보안 업체는 말했습니다. 문제는 Chrome 및 Chromium 기반 브라우저에서 사용자가 "Ctrl+C"를 사용하여 웹 사이트의 콘텐츠를 사용자의 클립보드로 복사하는 등의 특정 단계를 수행해야 하는 요구 사항이 없다는 것과 관련이 있다고 Malwarebytes는 말했습니다.

보안 연구원인 Jeff Johnson은 Chrome의 문제를 더 광범위한 문제의 일부로 식별했습니다. Safari와 Firefox 모두에 영향을 미치는 또한. 그는 이번 주 보고서에서 “크롬은 현재 최악의 범죄자입니다. 버전 104에서 클립보드에 쓰기 위한 사용자 제스처 요구 사항이 실수로 깨졌기 때문입니다.”라고 말했습니다.

그러나 실제로는 Firefox나 Safari와 같은 다른 브라우저 사용자가 생각하는 것보다 더 쉽게 웹사이트에서 시스템 클립보드를 덮어쓸 수 있다고 Johnson은 말했습니다. 두 브라우저 모두 사용자가 웹 사이트 콘텐츠를 클립보드에 복사하기 위해 몇 가지 작업을 수행해야 하지만 작업 범위는 생각보다 훨씬 광범위합니다.

예를 들어 화면에 초점을 맞추거나 키다운/키업 및 마우스다운/마우스업을 누르는 등의 작업으로 인해 사용자가 모르는 사이에 웹사이트 콘텐츠가 클립보드에 복사될 수 있다고 Johnson은 말했습니다.

연구원은 Chrome 개발자가 이미 이 문제를 인지하고 해결 중이라고 언급했습니다. Google은 Dark Reading의 논평 요청에 즉시 응답하지 않았습니다.

Digital Shadows의 수석 사이버 위협 분석가인 Ivan Righi는 “공격자는 이 버그를 악용하여 악성 링크를 사용자의 클립보드에 복사할 수 있으며, 이로 인해 사용자가 해당 링크를 주소 표시줄에 붙여넣고 실수로 악성 사이트에 액세스할 수 있습니다.”라고 말했습니다.

“이 버그가 악용될 수 있는 또 다른 방법은 사기성 암호화폐 거래를 수행하는 것입니다. 위협 행위자는 사회 공학 공격과 함께 이 결함을 활용하여 사용자가 거래에 잘못된 지갑 주소를 입력하도록 유도할 수 있습니다.”라고 Righi는 말합니다. 그러나 사용자가 클립보드에 있는 비정상적인 콘텐츠를 발견할 가능성이 높기 때문에 이러한 공격이 성공할 가능성은 낮다고 그는 말했습니다.

수많은 Use-After-Free 문제

한편, Google이 Chrome 2022의 안정 버전에서 해결한 유일한 치명적인 취약점(CVE-3038-105)은 자체 Project Zero 버그 사냥 팀의 보안 연구원에 의해 보고되었습니다. Google Chrome 네트워크 서비스의 use-after-free 결함은 다음과 같습니다. 원격 공격자가 임의의 코드를 실행하는 방법
또는 사용자가 무기화된 웹사이트를 방문하도록 유도하여 사용자 시스템에 대한 서비스 거부 조건을 유발합니다.

외부 버그 사냥꾼과 보안 연구원들은 이번 주에 Google이 Chrome에서 해결한 나머지 모든 취약점을 보고했습니다. 그 중 가장 중요한 것은 CVE-2022-3039인 것으로 보입니다. 이 취약점은 중국 360 취약점 연구소(10,000 Vulnerability Research Institute)의 두 연구원이 Google에 보고한 WebSQL의 심각도가 높은 User-After-Free 취약점입니다. 연구원들은 Google에 버그를 보고한 대가로 $XNUMX를 받았습니다. 이는 현재 세트에서 받은 최고 금액입니다.

Chrome 레이아웃의 또 다른 영향력이 큰 use-after-free 결함으로 인해 이 문제를 Google에 보고한 익명의 보안 연구원은 9,000달러를 벌었습니다. 나머지 버그에 대한 현상금은 $1,000에서 $7,500까지였습니다. Google은 아직 XNUMX가지 버그 공개에 대한 보상을 결정하지 않았습니다.

주요 공급업체 사이의 표준 관행이 된 것처럼 구글은 대부분의 사용자가 새롭고 안정적인 버전의 크롬을 구현할 기회를 가질 때까지 버그 세부 정보에 대한 액세스를 제한한다고 말했습니다.

"다른 프로젝트가 유사하게 의존하지만 아직 수정되지 않은 타사 라이브러리에 버그가 존재하는 경우에도 제한을 유지할 것입니다." 구글은 이번 주 블로그에서 이렇게 말했다.. Microsoft의 한 고위 보안 임원은 최근에 같은 이유를 사용하여 다음과 같이 말했습니다. Microsoft의 버그 공개에도 세부 정보가 부족한 이유를 설명하세요. 요즈음.

사용자가 Chrome 105의 안정 버전으로 업데이트하려는 주된 이유는 버그 수정이 거의 확실하지만, 새 브라우저 버전에는 몇 가지 추가 기능도 도입되었습니다. 다음이 포함됩니다 개발자가 프로그레시브 웹 앱에 창 컨트롤 버튼(예: 닫기, 최대화 또는 최소화)을 추가할 수 있는 기능, Android의 Chrome용 새로운 PIP(Picture-in-Picture) API 및 Chrome의 Navigation API 개선 사항이 있습니다.

타임 스탬프 :

더보기 어두운 독서