Google, Chrome için 2023'ün Sekizinci Sıfır Gün Yamasını Yayınladı

Google, Chrome için 2023'ün Sekizinci Sıfır Gün Yamasını Yayınladı

Google, Chrome PlatoBlockchain Veri Zekası için 2023'ün Sekizinci Sıfır Gün Yamasını Yayınladı. Dikey Arama. Ai.

Google, Chrome'da yakın zamanda keşfedilen ve aktif olarak istismar edilen bir güvenlik açığını gidermek için acil bir güncelleme yayınladı ve bu, tarayıcı için 2023'te tanımlanan sekizinci sıfır gün güvenlik açığını işaret ediyor.

Olarak tanımlandı CVE-2023-7024Google, güvenlik açığının Chrome'un WebRTC modülünde uzaktan kod yürütülmesine (RCE) izin veren önemli bir yığın arabellek taşması kusuru olduğunu söyledi.

WebRTC, API'ler aracılığıyla gerçek zamanlı iletişim sağlayan açık kaynaklı bir girişimdir ve önde gelen tarayıcı üreticileri arasında yaygın bir desteğe sahiptir.

CVE-2023-7024 Chrome Kullanıcılarını Nasıl Tehdit Ediyor?

Menlo Security'nin baş güvenlik mimarı Lionel Litty, istismardan kaynaklanan riskin oluşturucu sürecinde RCE'ye ulaşma yeteneği olduğunu açıklıyor. Bu, kötü niyetli bir aktörün, kullanıcının makinesinde, JavaScript korumalı alanının dışında rastgele ikili kod çalıştırabileceği anlamına gelir.

Ancak gerçek hasar, bu açığın istismar zincirinde ilk adım olarak kullanılmasına bağlıdır; Gerçekten tehlikeli olabilmesi için Chrome'un kendisindeki veya işletim sistemindeki bir sanal alan kaçış güvenlik açığıyla birleştirilmesi gerekir.

Litty şöyle diyor: "Ancak bu kod, Chrome'un çok işlemli mimarisi nedeniyle hâlâ korumalı alanda bulunuyor, dolayısıyla yalnızca bu güvenlik açığı nedeniyle bir saldırgan, kullanıcının dosyalarına erişemez veya kötü amaçlı yazılım dağıtmaya başlayamaz ve etkilenen sekme kapatıldığında makinedeki tutunma noktası kaybolur." kapalı."

Chrome'un Site Yalıtımı özelliğinin genellikle diğer sitelerdeki verileri koruyacağını, dolayısıyla bir saldırganın kurbanın banka bilgilerini hedefleyemeyeceğini belirtiyor ancak burada bazı ince uyarılar olduğunu da ekliyor.

Örneğin bu, hedef kaynağın aynı siteyi kullanması durumunda kötü amaçlı kaynağa maruz kalmasına neden olur: Başka bir deyişle, varsayımsal bir zararlı.paylaşılan.com kurban.paylaşılan.com'u hedefleyebilir.

Litty, "Mikrofona veya kameraya erişim kullanıcının iznini gerektirse de WebRTC'ye erişim bunu gerektirmez" diye açıklıyor. "Bu güvenlik açığının herhangi bir web sitesi tarafından, kötü amaçlı sayfayı ziyaret etmenin ötesinde herhangi bir kullanıcı girişi gerektirmeden hedeflenmesi mümkündür, dolayısıyla bu açıdan bakıldığında tehdit önemlidir."

Qualys Tehdit Araştırma Birimi'nin baş tehdit istihbaratı analisti Aubrey Perin, hatanın kapsamının Google Chrome'un ötesine uzandığını belirtiyor.

"Chrome'un kullanımı onun her yerde bulunmasıyla bağlantılı; Microsoft Edge bile Chromium kullanıyor" diyor. "Dolayısıyla Chrome'dan yararlanmak potansiyel olarak Edge kullanıcılarını hedef alabilir ve kötü aktörlerin daha geniş bir erişime sahip olmasına olanak sağlayabilir."

Ayrıca Chrome kullanan Android mobil cihazların kendi risk profillerine sahip olduğunu da belirtmek gerekir; bazı senaryolarda, özellikle de çok fazla RAM'e sahip olmayan cihazlarda, birden fazla siteyi aynı oluşturucu işlemine koyarlar.

Tarayıcılar En Büyük Siber Saldırı Hedefi Olmaya Devam Ediyor

Büyük tarayıcı satıcıları son zamanlarda artan sayıda sıfır gün hatası bildirdi; yalnızca Google bildirdi Ağustos ayından bu yana beş.

Apple, Microsoft ve Firefox bir açıklama yapan diğerleri arasında yer alıyor. bir dizi kritik güvenlik açığı bazı sıfır günler de dahil olmak üzere tarayıcılarında.

Delinea'nın baş güvenlik bilimcisi ve Danışmanlık CISO'su Joseph Carson, hükümet destekli bilgisayar korsanlarının ve siber suçluların popüler yazılımı hedef almasının ve sürekli olarak yararlanabilecekleri güvenlik açıklarını aramasının sürpriz olmadığını söylüyor.

"Bu, yazılımın yaygın kullanımı, çoklu platformlar, yüksek değerli hedefler nedeniyle genellikle daha büyük bir saldırı yüzeyine yol açıyor ve genellikle tedarik zinciri saldırılarına kapı açıyor" diyor.

Bu tür güvenlik açıklarının, birçok kullanıcının savunmasız sistemleri güncellemesi ve yama yapmasının da zaman aldığını belirtiyor.

Carson, "Dolayısıyla saldırganlar muhtemelen önümüzdeki aylarda bu savunmasız sistemleri hedef alacak" diyor.

Şunları ekliyor: "Bu güvenlik açığı aktif olarak istismar edildiğinden, bu muhtemelen birçok kullanıcının sisteminin zaten tehlikeye atıldığı anlamına geliyor ve hedeflenen cihazları tanımlayabilmenin ve bu sistemlere hızlı bir şekilde yama uygulayabilmenin önemli olacağı anlamına geliyor."

Sonuç olarak Carson, kuruluşların herhangi bir riski veya potansiyel maddi etkiyi belirlemek için bu güvenlik açığına sahip hassas sistemleri araştırması gerektiğini belirtiyor.

Zaman Damgası:

Den fazla karanlık okuma