Google เปิดตัวแพทช์ Zero-Day ครั้งที่ 2023 ของปี XNUMX สำหรับ Chrome

Google เปิดตัวแพทช์ Zero-Day ครั้งที่ 2023 ของปี XNUMX สำหรับ Chrome

Google เปิดตัวแพทช์ Zero-Day ครั้งที่ 2023 ของปี XNUMX สำหรับ Chrome PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Google ได้ออกการอัปเดตเร่งด่วนเพื่อแก้ไขช่องโหว่ที่ค้นพบเมื่อเร็วๆ นี้ใน Chrome ซึ่งอยู่ภายใต้การแสวงหาประโยชน์อย่างแข็งขันจากภายนอก ถือเป็นช่องโหว่แบบ Zero-day ครั้งที่แปดที่ระบุสำหรับเบราว์เซอร์ในปี 2023

ระบุว่าเป็น CVE-2023-7024Google กล่าวว่าช่องโหว่นี้เป็นข้อบกพร่องฮีปบัฟเฟอร์โอเวอร์โฟลว์ที่สำคัญภายในโมดูล WebRTC ของ Chrome ที่อนุญาตให้มีการเรียกใช้โค้ดจากระยะไกล (RCE)

WebRTC เป็นโครงการริเริ่มแบบโอเพ่นซอร์สที่ช่วยให้สามารถสื่อสารแบบเรียลไทม์ผ่าน API และได้รับการสนับสนุนอย่างกว้างขวางจากผู้ผลิตเบราว์เซอร์ชั้นนำ

CVE-2023-7024 คุกคามผู้ใช้ Chrome อย่างไร

Lionel Litty หัวหน้าสถาปนิกด้านความปลอดภัยของ Menlo Security อธิบายว่าความเสี่ยงจากการถูกเอารัดเอาเปรียบคือความสามารถในการบรรลุ RCE ในกระบวนการเรนเดอร์ ซึ่งหมายความว่าผู้ไม่ประสงค์ดีสามารถเรียกใช้โค้ดไบนารี่บนเครื่องของผู้ใช้ได้ นอกแซนด์บ็อกซ์ JavaScript

อย่างไรก็ตาม ความเสียหายที่แท้จริงนั้นขึ้นอยู่กับการใช้จุดบกพร่องเป็นขั้นตอนแรกในห่วงโซ่การหาประโยชน์ จะต้องรวมกับช่องโหว่ในการหลบหนีแซนด์บ็อกซ์ใน Chrome เองหรือระบบปฏิบัติการจึงจะเป็นอันตรายอย่างแท้จริง

“โค้ดนี้ยังคงอยู่ในแซนด์บ็อกซ์เนื่องจากสถาปัตยกรรมหลายกระบวนการของ Chrome” Litty กล่าว “ดังนั้นด้วยช่องโหว่นี้ ผู้โจมตีจึงไม่สามารถเข้าถึงไฟล์ของผู้ใช้หรือเริ่มปรับใช้มัลแวร์ได้ และการวางหลักบนเครื่องก็หายไปเมื่อแท็บที่ได้รับผลกระทบ ปิด."

เขาชี้ให้เห็นว่าคุณลักษณะการแยกไซต์ของ Chrome โดยทั่วไปจะปกป้องข้อมูลจากไซต์อื่น ดังนั้นผู้โจมตีจึงไม่สามารถกำหนดเป้าหมายข้อมูลธนาคารของเหยื่อได้ แม้ว่าเขาจะเสริมว่ายังมีคำเตือนที่ละเอียดอ่อนอยู่บ้าง

ตัวอย่างเช่น การทำเช่นนี้จะทำให้ต้นทางของเป้าหมายถูกเปิดเผยต่อต้นทางที่เป็นอันตรายหากพวกเขาใช้ไซต์เดียวกัน กล่าวอีกนัยหนึ่ง สมมุติว่า Malware.shared.com สามารถกำหนดเป้าหมายไปที่เหยื่อ.shared.com ได้

“แม้ว่าการเข้าถึงไมโครโฟนหรือกล้องจะต้องได้รับความยินยอมจากผู้ใช้ แต่การเข้าถึง WebRTC นั้นไม่ได้เป็นเช่นนั้น” Litty อธิบาย “เป็นไปได้ว่าช่องโหว่นี้สามารถตกเป็นเป้าหมายของเว็บไซต์ใดๆ ได้โดยไม่ต้องให้ผู้ใช้ป้อนข้อมูลใดๆ นอกเหนือจากการเยี่ยมชมหน้าที่เป็นอันตราย ดังนั้นจากมุมมองนี้ ภัยคุกคามจึงมีนัยสำคัญ”

Aubrey Perin หัวหน้านักวิเคราะห์ข่าวกรองภัยคุกคามที่ Qualys Threat Research Unit ตั้งข้อสังเกตว่าจุดบกพร่องนี้ขยายขอบเขตไปไกลกว่า Google Chrome

“การใช้ประโยชน์จาก Chrome นั้นเชื่อมโยงกับความแพร่หลายของมัน แม้แต่ Microsoft Edge ก็ใช้ Chromium” เขากล่าว “ดังนั้น การใช้ประโยชน์จาก Chrome อาจกำหนดเป้าหมายผู้ใช้ Edge และทำให้ผู้ไม่ประสงค์ดีเข้าถึงได้กว้างขึ้น”

และควรสังเกตว่าอุปกรณ์มือถือ Android ที่ใช้ Chrome มีโปรไฟล์ความเสี่ยงของตัวเอง พวกเขาใส่หลายไซต์ในกระบวนการเรนเดอร์เดียวกันในบางสถานการณ์ โดยเฉพาะอย่างยิ่งบนอุปกรณ์ที่มี RAM ไม่มาก

เบราว์เซอร์ยังคงเป็นเป้าหมายการโจมตีทางไซเบอร์อันดับต้นๆ

ผู้จำหน่ายเบราว์เซอร์รายใหญ่เพิ่งรายงานข้อบกพร่องแบบ Zero-day จำนวนเพิ่มมากขึ้น — Google เพียงอย่างเดียวรายงาน ห้าตั้งแต่เดือนสิงหาคม.

Apple, Microsoft และ Firefox เป็นหนึ่งในบริษัทอื่นๆ ที่เปิดเผย ชุดของช่องโหว่ที่สำคัญ ในเบราว์เซอร์ รวมถึงซีโรเดย์ด้วย

โจเซฟ คาร์สัน หัวหน้านักวิทยาศาสตร์ด้านความปลอดภัยและที่ปรึกษา CISO ของ Delinea กล่าวว่าไม่น่าแปลกใจเลยที่แฮกเกอร์และอาชญากรไซเบอร์ที่ได้รับการสนับสนุนจากรัฐบาลมุ่งเป้าไปที่ซอฟต์แวร์ยอดนิยม โดยค้นหาช่องโหว่เพื่อใช้ประโยชน์อย่างต่อเนื่อง

“สิ่งนี้มักจะนำไปสู่พื้นที่การโจมตีที่ใหญ่ขึ้น เนื่องจากมีการใช้งานซอฟต์แวร์อย่างแพร่หลาย มีหลายแพลตฟอร์ม เป้าหมายที่มีมูลค่าสูง และมักจะเปิดประตูสู่การโจมตีในห่วงโซ่อุปทาน” เขากล่าว

เขาตั้งข้อสังเกตว่าช่องโหว่ประเภทนี้ยังต้องใช้เวลาสำหรับผู้ใช้จำนวนมากในการอัปเดตและแก้ไขระบบที่มีช่องโหว่

“ดังนั้น ผู้โจมตีมักจะมุ่งเป้าไปที่ระบบที่มีช่องโหว่เหล่านี้เป็นเวลาหลายเดือนข้างหน้า” คาร์สันกล่าว

เขากล่าวเสริมว่า “เนื่องจากช่องโหว่นี้กำลังถูกใช้อย่างแข็งขัน จึงมีแนวโน้มว่าระบบผู้ใช้จำนวนมากถูกโจมตีแล้ว และจำเป็นอย่างยิ่งที่จะต้องสามารถระบุอุปกรณ์ที่ถูกกำหนดเป้าหมายและแก้ไขระบบเหล่านั้นได้อย่างรวดเร็ว”

ด้วยเหตุนี้ คาร์สันจึงตั้งข้อสังเกตว่า องค์กรต่างๆ ควรตรวจสอบระบบที่มีความละเอียดอ่อนซึ่งมีช่องโหว่นี้ เพื่อระบุความเสี่ยงหรือผลกระทบที่มีนัยสำคัญที่อาจเกิดขึ้น

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด