Chrome popravlja 8. ničelni dan leta 2022 – zdaj preverite svojo različico PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Chrome popravlja 8. ničelni dan leta 2022 – zdaj preverite svojo različico

Google je pravkar popravil osmi Chrome zero-day hole leta doslej.

Nič dni so hrošči, za katere ni bilo nič dni, ki bi jih lahko proaktivno posodobili ...

… ker kibernetski kriminalci niso samo prvi našli hrošča, ampak so tudi ugotovili, kako ga izkoristiti za zlobne namene, preden je bil popravek pripravljen in objavljen.

Torej, hitra različica tega članka je: pojdite na Chrome Meni s tremi pikami (⋮), izberite pomaga > O Chromuin preverite, ali imate različico 107.0.5304.121 ali pozneje.

Odkrivanje ničelnih dni

Pred dvema desetletjema so ničelni dnevi pogosto zelo hitro postali splošno znani, običajno zaradi enega (ali obeh) od dveh razlogov:

  • Za izkoriščanje hrošča je bil izdan virus ali črv, ki se sam širi. To ni le pritegnilo pozornosti na varnostno luknjo in na to, kako je bila zlorabljena, ampak tudi zagotovilo, da so bile samostojne, delujoče kopije zlonamerne kode razstreljene daleč naokoli, da bi jih lahko raziskovalci analizirali.
  • Lovec na hrošče, ki ga ni motiviralo služenje denarja, je izdal vzorčno kodo in se z njo hvalil. Paradoksalno je morda to hkrati škodovalo varnosti, saj je kiberkriminalcem dalo »brezplačno darilo« za takojšnjo uporabo pri napadih, in pomagalo varnosti, tako da je privabilo raziskovalce in prodajalce, da so to popravili ali hitro našli rešitev.

Dandanes je igra ničelnega dne precej drugačna, saj sodobna obramba ponavadi otežuje izkoriščanje ranljivosti programske opreme.

Današnje obrambne plasti vključujejo: dodatne zaščite, vgrajene v same operacijske sisteme; varnejša orodja za razvoj programske opreme; varnejši programski jeziki in stili kodiranja; in zmogljivejša orodja za preprečevanje kibernetskih groženj.

V zgodnjih 2000-ih, na primer – v dobi superhitro širijočih se virusov, kot je npr. Koda Red in SQL Slammer – skoraj vsako prekoračitev medpomnilnika sklada in veliko, če ne večino prekoračitev medpomnilnika kopice, bi lahko hitro spremenili iz teoretičnih ranljivosti v izvedljiva izkoriščanja.

Z drugimi besedami, iskanje izkoriščanj in "opuščanje" 0-dnevov je bilo včasih skoraj tako preprosto kot iskanje osnovnega hrošča.

In s številnimi uporabniki, ki tečejo s Administrator privilegije ves čas, tako v službi kot doma, je bilo napadalcem le redko treba najti načine, kako združiti podvige, da bi popolnoma prevzeli okuženi računalnik.

Toda v 2020-ih izvedljivo izkoriščanja oddaljenega izvajanja kode – hrošči (ali verige hroščev), ki jih lahko napadalec zanesljivo uporabi za vsaditev zlonamerne programske opreme v vaš računalnik zgolj tako, da vas na primer zvabi, da si ogledate eno samo stran na miniranem spletnem mestu – jih je na splošno veliko težje najti in so vredni veliko posledično več denarja v kiberpodzemlju.

Preprosto povedano, tisti, ki se danes dokopajo do izkoriščanja ničelnega dne, se z njimi ne hvalijo več.

Prav tako jih običajno ne uporabljajo v napadih, ki bi razjasnili "kako in zakaj" vdora ali ki bi vodili do tega, da bi delujoči vzorci kode izkoriščanja postali takoj na voljo za analizo in raziskovanje.

Posledično so ničelni dnevi danes pogosto opaženi šele, ko je poklicana skupina za odzivanje na grožnje, da razišče napad, ki je že uspel, vendar se zdi, da običajni načini vdora (npr. lažna gesla, manjkajoči popravki ali pozabljeni strežniki) ne so bili vzrok.

Razkrita prekoračitev medpomnilnika

V tem primeru zdaj uradno imenovan CVE-2022-4135, hrošč poročali Googlova lastna skupina za analizo groženj, vendar ni bila najdena proaktivno, glede na to, da Google priznava, da je »zavedajoč se, da izkoriščanje […] obstaja v naravi.«

Ranljivost je bila podana a visoka resnost in je opisan preprosto kot: Prekoračitev medpomnilnika kopice v GPE.

Prelivanje medpomnilnika na splošno pomeni, da koda iz enega dela programa piše zunaj pomnilniških blokov, ki so ji uradno dodeljeni, in tepta podatke, na katere se bo kasneje zanašal (in jim bo torej implicitno zaupal) nek drug del programa.

Kot si lahko predstavljate, gre lahko marsikaj narobe, če se lahko prekoračitev medpomnilnika sproži na zavit način, ki prepreči takojšnje zrušitev programa.

Prelivanje bi lahko uporabili na primer za zastrupitev imena datoteke, ki ga bo uporabil nek drug del programa, zaradi česar bi zapisal podatke, kamor ne bi smel; ali spremeniti cilj omrežne povezave; ali celo spremeniti lokacijo v pomnilniku, s katere bo program naslednjič izvedel kodo.

Google ne pove izrecno, kako bi lahko (ali je bila) izkoriščena ta napaka, vendar je pametno domnevati, da je nekakšna oddaljena izvedba kode, ki je v veliki meri sinonim za "prikrito vsaditev zlonamerne programske opreme", možna, glede na to, da napaka vključuje napačno upravljanje spomina.

Kaj storiti?

Chrome in Chromium se posodobita na 107.0.5304.121 na Mac in Linux ter na 107.0.5304.121 or 107.0.5304.122 v sistemu Windows (ne, ne vemo, zakaj obstajata dve različni različici), zato preverite, ali imate enake ali novejše številke različic od teh.

Če želite preveriti svojo različico Chroma in vsiliti posodobitev, če zamujate, pojdite na Meni s tremi pikami (⋮) in izberite pomaga > O Chromu.

Microsoft Edge, kot verjetno veste, temelji na kodi Chromium (odprtokodnem jedru Chroma), vendar ni imel uradne posodobitve od dneva, preden so Googlovi raziskovalci groženj zabeležili to napako (in ni imel posodobitve ki izrecno navaja morebitne varnostne popravke od 2022. 11. 10).

Torej vam ne moremo povedati, ali je Edge prizadet in ali bi morali pričakovati posodobitev za to napako, vendar priporočamo, da spremljate Microsoftovo uradne opombe za vsak slučaj.


Časovni žig:

Več od Gola varnost