Chrome แก้ไขซีโรเดย์วันที่ 8 ปี 2022 – ตรวจสอบเวอร์ชันของคุณทันที PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Chrome แก้ไข Zero-day วันที่ 8 ของปี 2022 ตรวจสอบเวอร์ชันของคุณตอนนี้

Google เพิ่งแก้ไข Chrome ที่แปด หลุมซีโร่เดย์ แห่งปีจนถึงปัจจุบัน

Zero-days เป็นบั๊กที่คุณสามารถอัปเดตเชิงรุกได้ในศูนย์วัน...

…เพราะอาชญากรไซเบอร์ไม่เพียงแต่พบบั๊กก่อนเท่านั้น แต่ยังรู้วิธีใช้ประโยชน์จากมันด้วยจุดประสงค์ที่ชั่วร้ายก่อนที่จะเตรียมและเผยแพร่แพตช์

ดังนั้นฉบับย่อของบทความนี้คือ: ไปที่ Chrome เมนูสามจุด (⋮) เลือก การช่วยเหลือ > เกี่ยวกับ Chromeและตรวจสอบว่าคุณมีเวอร์ชัน 107.0.5304.121 หรือหลังจากนั้น

เปิดโปงซีโร่เดย์

เมื่อสองทศวรรษที่แล้ว Zero-day มักจะเป็นที่รู้จักอย่างกว้างขวางอย่างรวดเร็ว โดยทั่วไปแล้วด้วยเหตุผลสองประการ (หรือทั้งสองอย่าง)

  • มีการปล่อยไวรัสหรือเวิร์มที่แพร่กระจายตัวเองเพื่อใช้ประโยชน์จากบั๊ก สิ่งนี้ไม่เพียงแต่ดึงความสนใจไปที่ช่องโหว่ด้านความปลอดภัยและวิธีที่มันถูกใช้งานในทางที่ผิดเท่านั้น แต่ยังเพื่อให้แน่ใจว่าสำเนาของโค้ดอันตรายที่ใช้งานได้ซึ่งอยู่ในตัวเองนั้นถูกทำลายไปทั่วเพื่อให้นักวิจัยวิเคราะห์ได้
  • นักล่าบั๊กที่ไม่มีแรงจูงใจในการหาเงินได้ปล่อยโค้ดตัวอย่างและโอ้อวดเกี่ยวกับมัน ในทางตรงกันข้าม บางทีสิ่งนี้อาจส่งผลเสียต่อความปลอดภัยพร้อมกันด้วยการมอบ "ของขวัญฟรี" ให้กับอาชญากรไซเบอร์เพื่อใช้ในการโจมตีทันที และช่วยรักษาความปลอดภัยด้วยการดึงดูดนักวิจัยและผู้ขายให้แก้ไขหรือหาทางแก้ไขอย่างรวดเร็ว

ทุกวันนี้ เกม Zero-day ค่อนข้างแตกต่างออกไป เนื่องจากการป้องกันแบบร่วมสมัยมักจะทำให้ช่องโหว่ของซอฟต์แวร์ถูกโจมตีได้ยากขึ้น

เลเยอร์การป้องกันในปัจจุบันประกอบด้วย: การป้องกันเพิ่มเติมที่สร้างขึ้นในระบบปฏิบัติการเอง; เครื่องมือพัฒนาซอฟต์แวร์ที่ปลอดภัยยิ่งขึ้น ภาษาโปรแกรมและรูปแบบการเข้ารหัสที่ปลอดภัยยิ่งขึ้น และเครื่องมือป้องกันภัยคุกคามทางไซเบอร์ที่มีประสิทธิภาพมากขึ้น

ตัวอย่างเช่น ในช่วงต้นทศวรรษ 2000 ซึ่งเป็นยุคของไวรัสที่แพร่กระจายเร็วมาก เช่น รหัสแดง และ SQL Slammer – เกือบทุกสแตกบัฟเฟอร์โอเวอร์โฟลว์ และส่วนใหญ่หากไม่ใช่ฮีปบัฟเฟอร์โอเวอร์โฟลว์ส่วนใหญ่ อาจเปลี่ยนจากช่องโหว่ทางทฤษฎีเป็นการแสวงหาประโยชน์ที่ปฏิบัติได้ในลำดับที่รวดเร็ว

กล่าวอีกนัยหนึ่ง การหาช่องโหว่และการ "ทิ้ง" 0-days บางครั้งเกือบจะง่ายพอๆ กับการค้นหาจุดบกพร่องตั้งแต่แรก

และมีผู้ใช้จำนวนมากที่ทำงานอยู่ด้วย Administrator สิทธิพิเศษต่างๆ ตลอดเวลา ทั้งที่ทำงานและที่บ้าน ผู้โจมตีแทบจะไม่ต้องค้นหาวิธีการเชื่อมโยงการโจมตีเข้าด้วยกันเพื่อเข้าครอบครองคอมพิวเตอร์ที่ติดไวรัสโดยสิ้นเชิง

แต่ในปี 2020 ใช้งานได้ การใช้ประโยชน์จากการเรียกใช้โค้ดจากระยะไกล – บั๊ก (หรือกลุ่มบั๊ก) ที่ผู้โจมตีสามารถใช้เพื่อฝังมัลแวร์ในคอมพิวเตอร์ของคุณได้อย่างน่าเชื่อถือ เพียงแค่หลอกล่อให้คุณดูหน้าเดียวบนเว็บไซต์ที่มีช่องโหว่ เช่น โดยทั่วไปจะพบได้ยากกว่ามากและคุ้มค่ามาก เงินในไซเบอร์ใต้ดินมากขึ้นเป็นผล

พูดง่ายๆ ก็คือ พวกที่ใช้ประโยชน์จากซีโร่เดย์ในทุกวันนี้มักจะไม่คุยโม้เกี่ยวกับมันอีกต่อไป

นอกจากนี้ พวกเขายังมีแนวโน้มที่จะไม่ใช้มันในการโจมตีซึ่งจะทำให้ “อย่างไรและทำไม” ของการบุกรุกนั้นชัดเจน หรือนั่นจะนำไปสู่ตัวอย่างการทำงานของรหัสการหาประโยชน์ที่พร้อมใช้งานสำหรับการวิเคราะห์และการวิจัย

ผลที่ตามมาคือ Zero-days มักจะถูกสังเกตเห็นในทุกวันนี้หลังจากที่มีการเรียกทีมตอบสนองภัยคุกคามให้ตรวจสอบการโจมตีที่ประสบความสำเร็จแล้ว แต่วิธีการบุกรุกทั่วไป (เช่น รหัสผ่านฟิชชิ่ง แพตช์ที่ขาดหายไป หรือเซิร์ฟเวอร์ที่ถูกลืม) ดูเหมือนจะไม่ ได้เป็นสาเหตุ

เปิดเผยบัฟเฟอร์ล้น

ในกรณีนี้ ถูกกำหนดอย่างเป็นทางการแล้ว CVE-2022-4135ข้อบกพร่อง ถูกรายงานแล้ว โดยกลุ่มวิเคราะห์ภัยคุกคามของ Google แต่ไม่พบในเชิงรุก เนื่องจาก Google ยอมรับว่าเป็นเช่นนั้น “ตระหนักว่าการหาประโยชน์ […] มีอยู่ในธรรมชาติ”

ช่องโหว่ได้รับ a จุดสูง ความรุนแรง และอธิบายง่ายๆ ดังนี้ กองบัฟเฟอร์ล้นใน GPU.

บัฟเฟอร์โอเวอร์โฟลว์โดยทั่วไปหมายความว่าโค้ดจากส่วนหนึ่งของโปรแกรมเขียนนอกบล็อกหน่วยความจำที่จัดสรรให้อย่างเป็นทางการ และเหยียบย่ำข้อมูลที่ส่วนอื่น ๆ ของโปรแกรมจะต้องพึ่งพาในภายหลัง (และด้วยเหตุนี้จึงจะเชื่อถือได้โดยนัย)

อย่างที่คุณจินตนาการได้ มีหลายสิ่งหลายอย่างที่อาจผิดพลาดได้หากบัฟเฟอร์ล้นสามารถถูกกระตุ้นด้วยวิธีที่คดเคี้ยวเพื่อหลีกเลี่ยงการหยุดทำงานของโปรแกรมในทันที

ตัวอย่างเช่น สามารถใช้โอเวอร์โฟลว์เพื่อทำให้ชื่อไฟล์เสียหายซึ่งส่วนอื่นๆ ของโปรแกรมกำลังจะใช้งาน ทำให้มันเขียนข้อมูลในที่ที่ไม่ควร หรือเพื่อเปลี่ยนปลายทางของการเชื่อมต่อเครือข่าย หรือแม้กระทั่งเปลี่ยนตำแหน่งในหน่วยความจำที่โปรแกรมจะรันโค้ดต่อไป

Google ไม่ได้ระบุอย่างชัดเจนว่าบั๊กนี้ถูกนำไปใช้ (หรือถูกนำไปใช้) ได้อย่างไร แต่ควรสันนิษฐานว่าการเรียกใช้โค้ดจากระยะไกลบางประเภท ซึ่งส่วนใหญ่มีความหมายเหมือนกันกับ "การฝังมัลแวร์แบบแอบแฝง" นั้นเป็นไปได้ เนื่องจากบั๊กดังกล่าว เกี่ยวข้องกับการจัดการที่ผิดพลาดของหน่วยความจำ

จะทำอย่างไร?

Chrome และ Chromium ได้รับการอัปเดตเป็น 107.0.5304.121 บน Mac และ Linux และถึง 107.0.5304.121 or 107.0.5304.122 บน Windows (ไม่ เราไม่รู้ว่าเหตุใดจึงมีสองเวอร์ชันที่แตกต่างกัน) ดังนั้นโปรดตรวจสอบว่าคุณมีหมายเลขเวอร์ชันเท่ากับหรือใหม่กว่านั้น

หากต้องการตรวจสอบเวอร์ชัน Chrome ของคุณและบังคับอัปเดตหากคุณดำเนินการไม่ทัน ให้ไปที่ เมนูสามจุด (⋮) แล้วเลือก การช่วยเหลือ > เกี่ยวกับ Chrome.

อย่างที่คุณทราบ Microsoft Edge ใช้โค้ด Chromium (คอร์โอเพ่นซอร์สของ Chrome) แต่ยังไม่มีการอัปเดตอย่างเป็นทางการตั้งแต่วันก่อนที่นักวิจัยด้านภัยคุกคามของ Google จะบันทึกข้อผิดพลาดนี้ (และยังไม่มีการอัปเดต ที่แสดงการแก้ไขความปลอดภัยใด ๆ อย่างชัดเจนตั้งแต่ 2022-11-10)

ดังนั้นเราจึงไม่สามารถบอกคุณได้ว่า Edge ได้รับผลกระทบหรือไม่ หรือคุณควรคาดหวังการอัปเดตสำหรับข้อบกพร่องนี้หรือไม่ แต่เราขอแนะนำให้คอยติดตาม Microsoft บันทึกประจำรุ่นอย่างเป็นทางการ ในกรณีที่


ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า