Google เพิ่งแก้ไข Chrome ที่แปด หลุมซีโร่เดย์ แห่งปีจนถึงปัจจุบัน
Zero-days เป็นบั๊กที่คุณสามารถอัปเดตเชิงรุกได้ในศูนย์วัน...
…เพราะอาชญากรไซเบอร์ไม่เพียงแต่พบบั๊กก่อนเท่านั้น แต่ยังรู้วิธีใช้ประโยชน์จากมันด้วยจุดประสงค์ที่ชั่วร้ายก่อนที่จะเตรียมและเผยแพร่แพตช์
ดังนั้นฉบับย่อของบทความนี้คือ: ไปที่ Chrome เมนูสามจุด (⋮) เลือก การช่วยเหลือ > เกี่ยวกับ Chromeและตรวจสอบว่าคุณมีเวอร์ชัน 107.0.5304.121 หรือหลังจากนั้น
เปิดโปงซีโร่เดย์
เมื่อสองทศวรรษที่แล้ว Zero-day มักจะเป็นที่รู้จักอย่างกว้างขวางอย่างรวดเร็ว โดยทั่วไปแล้วด้วยเหตุผลสองประการ (หรือทั้งสองอย่าง)
- มีการปล่อยไวรัสหรือเวิร์มที่แพร่กระจายตัวเองเพื่อใช้ประโยชน์จากบั๊ก สิ่งนี้ไม่เพียงแต่ดึงความสนใจไปที่ช่องโหว่ด้านความปลอดภัยและวิธีที่มันถูกใช้งานในทางที่ผิดเท่านั้น แต่ยังเพื่อให้แน่ใจว่าสำเนาของโค้ดอันตรายที่ใช้งานได้ซึ่งอยู่ในตัวเองนั้นถูกทำลายไปทั่วเพื่อให้นักวิจัยวิเคราะห์ได้
- นักล่าบั๊กที่ไม่มีแรงจูงใจในการหาเงินได้ปล่อยโค้ดตัวอย่างและโอ้อวดเกี่ยวกับมัน ในทางตรงกันข้าม บางทีสิ่งนี้อาจส่งผลเสียต่อความปลอดภัยพร้อมกันด้วยการมอบ "ของขวัญฟรี" ให้กับอาชญากรไซเบอร์เพื่อใช้ในการโจมตีทันที และช่วยรักษาความปลอดภัยด้วยการดึงดูดนักวิจัยและผู้ขายให้แก้ไขหรือหาทางแก้ไขอย่างรวดเร็ว
ทุกวันนี้ เกม Zero-day ค่อนข้างแตกต่างออกไป เนื่องจากการป้องกันแบบร่วมสมัยมักจะทำให้ช่องโหว่ของซอฟต์แวร์ถูกโจมตีได้ยากขึ้น
เลเยอร์การป้องกันในปัจจุบันประกอบด้วย: การป้องกันเพิ่มเติมที่สร้างขึ้นในระบบปฏิบัติการเอง; เครื่องมือพัฒนาซอฟต์แวร์ที่ปลอดภัยยิ่งขึ้น ภาษาโปรแกรมและรูปแบบการเข้ารหัสที่ปลอดภัยยิ่งขึ้น และเครื่องมือป้องกันภัยคุกคามทางไซเบอร์ที่มีประสิทธิภาพมากขึ้น
ตัวอย่างเช่น ในช่วงต้นทศวรรษ 2000 ซึ่งเป็นยุคของไวรัสที่แพร่กระจายเร็วมาก เช่น รหัสแดง และ SQL Slammer – เกือบทุกสแตกบัฟเฟอร์โอเวอร์โฟลว์ และส่วนใหญ่หากไม่ใช่ฮีปบัฟเฟอร์โอเวอร์โฟลว์ส่วนใหญ่ อาจเปลี่ยนจากช่องโหว่ทางทฤษฎีเป็นการแสวงหาประโยชน์ที่ปฏิบัติได้ในลำดับที่รวดเร็ว
กล่าวอีกนัยหนึ่ง การหาช่องโหว่และการ "ทิ้ง" 0-days บางครั้งเกือบจะง่ายพอๆ กับการค้นหาจุดบกพร่องตั้งแต่แรก
และมีผู้ใช้จำนวนมากที่ทำงานอยู่ด้วย Administrator
สิทธิพิเศษต่างๆ ตลอดเวลา ทั้งที่ทำงานและที่บ้าน ผู้โจมตีแทบจะไม่ต้องค้นหาวิธีการเชื่อมโยงการโจมตีเข้าด้วยกันเพื่อเข้าครอบครองคอมพิวเตอร์ที่ติดไวรัสโดยสิ้นเชิง
แต่ในปี 2020 ใช้งานได้ การใช้ประโยชน์จากการเรียกใช้โค้ดจากระยะไกล – บั๊ก (หรือกลุ่มบั๊ก) ที่ผู้โจมตีสามารถใช้เพื่อฝังมัลแวร์ในคอมพิวเตอร์ของคุณได้อย่างน่าเชื่อถือ เพียงแค่หลอกล่อให้คุณดูหน้าเดียวบนเว็บไซต์ที่มีช่องโหว่ เช่น โดยทั่วไปจะพบได้ยากกว่ามากและคุ้มค่ามาก เงินในไซเบอร์ใต้ดินมากขึ้นเป็นผล
พูดง่ายๆ ก็คือ พวกที่ใช้ประโยชน์จากซีโร่เดย์ในทุกวันนี้มักจะไม่คุยโม้เกี่ยวกับมันอีกต่อไป
นอกจากนี้ พวกเขายังมีแนวโน้มที่จะไม่ใช้มันในการโจมตีซึ่งจะทำให้ “อย่างไรและทำไม” ของการบุกรุกนั้นชัดเจน หรือนั่นจะนำไปสู่ตัวอย่างการทำงานของรหัสการหาประโยชน์ที่พร้อมใช้งานสำหรับการวิเคราะห์และการวิจัย
ผลที่ตามมาคือ Zero-days มักจะถูกสังเกตเห็นในทุกวันนี้หลังจากที่มีการเรียกทีมตอบสนองภัยคุกคามให้ตรวจสอบการโจมตีที่ประสบความสำเร็จแล้ว แต่วิธีการบุกรุกทั่วไป (เช่น รหัสผ่านฟิชชิ่ง แพตช์ที่ขาดหายไป หรือเซิร์ฟเวอร์ที่ถูกลืม) ดูเหมือนจะไม่ ได้เป็นสาเหตุ
เปิดเผยบัฟเฟอร์ล้น
ในกรณีนี้ ถูกกำหนดอย่างเป็นทางการแล้ว CVE-2022-4135ข้อบกพร่อง ถูกรายงานแล้ว โดยกลุ่มวิเคราะห์ภัยคุกคามของ Google แต่ไม่พบในเชิงรุก เนื่องจาก Google ยอมรับว่าเป็นเช่นนั้น “ตระหนักว่าการหาประโยชน์ […] มีอยู่ในธรรมชาติ”
ช่องโหว่ได้รับ a จุดสูง ความรุนแรง และอธิบายง่ายๆ ดังนี้ กองบัฟเฟอร์ล้นใน GPU.
บัฟเฟอร์โอเวอร์โฟลว์โดยทั่วไปหมายความว่าโค้ดจากส่วนหนึ่งของโปรแกรมเขียนนอกบล็อกหน่วยความจำที่จัดสรรให้อย่างเป็นทางการ และเหยียบย่ำข้อมูลที่ส่วนอื่น ๆ ของโปรแกรมจะต้องพึ่งพาในภายหลัง (และด้วยเหตุนี้จึงจะเชื่อถือได้โดยนัย)
อย่างที่คุณจินตนาการได้ มีหลายสิ่งหลายอย่างที่อาจผิดพลาดได้หากบัฟเฟอร์ล้นสามารถถูกกระตุ้นด้วยวิธีที่คดเคี้ยวเพื่อหลีกเลี่ยงการหยุดทำงานของโปรแกรมในทันที
ตัวอย่างเช่น สามารถใช้โอเวอร์โฟลว์เพื่อทำให้ชื่อไฟล์เสียหายซึ่งส่วนอื่นๆ ของโปรแกรมกำลังจะใช้งาน ทำให้มันเขียนข้อมูลในที่ที่ไม่ควร หรือเพื่อเปลี่ยนปลายทางของการเชื่อมต่อเครือข่าย หรือแม้กระทั่งเปลี่ยนตำแหน่งในหน่วยความจำที่โปรแกรมจะรันโค้ดต่อไป
Google ไม่ได้ระบุอย่างชัดเจนว่าบั๊กนี้ถูกนำไปใช้ (หรือถูกนำไปใช้) ได้อย่างไร แต่ควรสันนิษฐานว่าการเรียกใช้โค้ดจากระยะไกลบางประเภท ซึ่งส่วนใหญ่มีความหมายเหมือนกันกับ "การฝังมัลแวร์แบบแอบแฝง" นั้นเป็นไปได้ เนื่องจากบั๊กดังกล่าว เกี่ยวข้องกับการจัดการที่ผิดพลาดของหน่วยความจำ
จะทำอย่างไร?
Chrome และ Chromium ได้รับการอัปเดตเป็น 107.0.5304.121 บน Mac และ Linux และถึง 107.0.5304.121 or 107.0.5304.122 บน Windows (ไม่ เราไม่รู้ว่าเหตุใดจึงมีสองเวอร์ชันที่แตกต่างกัน) ดังนั้นโปรดตรวจสอบว่าคุณมีหมายเลขเวอร์ชันเท่ากับหรือใหม่กว่านั้น
หากต้องการตรวจสอบเวอร์ชัน Chrome ของคุณและบังคับอัปเดตหากคุณดำเนินการไม่ทัน ให้ไปที่ เมนูสามจุด (⋮) แล้วเลือก การช่วยเหลือ > เกี่ยวกับ Chrome.
อย่างที่คุณทราบ Microsoft Edge ใช้โค้ด Chromium (คอร์โอเพ่นซอร์สของ Chrome) แต่ยังไม่มีการอัปเดตอย่างเป็นทางการตั้งแต่วันก่อนที่นักวิจัยด้านภัยคุกคามของ Google จะบันทึกข้อผิดพลาดนี้ (และยังไม่มีการอัปเดต ที่แสดงการแก้ไขความปลอดภัยใด ๆ อย่างชัดเจนตั้งแต่ 2022-11-10)
ดังนั้นเราจึงไม่สามารถบอกคุณได้ว่า Edge ได้รับผลกระทบหรือไม่ หรือคุณควรคาดหวังการอัปเดตสำหรับข้อบกพร่องนี้หรือไม่ แต่เราขอแนะนำให้คอยติดตาม Microsoft บันทึกประจำรุ่นอย่างเป็นทางการ ในกรณีที่
- blockchain
- Chrome
- เหรียญอัจฉริยะ
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ขอบ
- ไฟร์วอลล์
- Google Chrome
- Kaspersky
- มัลแวร์
- แมคคาฟี
- Microsoft Edge
- ความปลอดภัยเปล่า
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความอ่อนแอ
- ความปลอดภัยของเว็บไซต์
- ลมทะเล
- ศูนย์วัน