گوگل کروم کے لیے 2023 کا آٹھواں زیرو ڈے پیچ جاری کرتا ہے۔

گوگل کروم کے لیے 2023 کا آٹھواں زیرو ڈے پیچ جاری کرتا ہے۔

Google Releases Eighth Zero-Day Patch of 2023 for Chrome PlatoBlockchain Data Intelligence. Vertical Search. Ai.

گوگل نے کروم میں حال ہی میں دریافت ہونے والے خطرے کو دور کرنے کے لیے ایک فوری اپ ڈیٹ جاری کیا ہے جو کہ جنگل میں فعال استحصال کے تحت ہے، جو 2023 میں براؤزر کے لیے آٹھویں صفر دن کے خطرے کی نشاندہی کرتا ہے۔

کے طور پر شناخت کیا گیا ہے۔ CVE-2023-7024گوگل نے کہا کہ کمزوری کروم کے WebRTC ماڈیول کے اندر ایک اہم ہیپ بفر اوور فلو خامی ہے جو ریموٹ کوڈ پر عمل درآمد (RCE) کی اجازت دیتا ہے۔

WebRTC ایک اوپن سورس پہل ہے جو APIs کے ذریعے ریئل ٹائم مواصلت کو قابل بناتا ہے، اور براؤزر بنانے والوں کے درمیان بڑے پیمانے پر تعاون حاصل کرتا ہے۔

کس طرح CVE-2023-7024 کروم صارفین کو خطرہ ہے۔

مینلو سیکیورٹی کے چیف سیکیورٹی آرکیٹیکٹ لیونل لیٹی بتاتے ہیں کہ رینڈرر کے عمل میں RCE حاصل کرنے کی صلاحیت استحصال سے خطرہ ہے۔ اس کا مطلب ہے کہ ایک برا اداکار جاوا اسکرپٹ سینڈ باکس کے باہر، صارف کی مشین پر صوابدیدی بائنری کوڈ چلا سکتا ہے۔

تاہم، حقیقی نقصان اس مسئلے کو استعمال کرنے پر انحصار کرتا ہے جو استحصال کے سلسلے میں پہلے قدم کے طور پر ہوتا ہے۔ اسے واقعی خطرناک ہونے کے لیے یا تو خود کروم یا OS میں سینڈ باکس سے بچنے کے خطرے کے ساتھ جوڑنے کی ضرورت ہے۔

"یہ کوڈ ابھی بھی کروم کے ملٹی پروسیس فن تعمیر کی وجہ سے سینڈ باکس میں ہے،" لٹی کہتے ہیں، "لہٰذا صرف اس کمزوری کے ساتھ حملہ آور صارف کی فائلوں تک رسائی حاصل نہیں کر سکتا اور نہ ہی میلویئر کو تعینات کرنا شروع کر سکتا ہے، اور مشین پر ان کے قدم اس وقت ختم ہو جاتے ہیں جب متاثرہ ٹیب کے بند."

اس نے نشاندہی کی کہ کروم کی سائٹ آئسولیشن فیچر عام طور پر دوسری سائٹوں کے ڈیٹا کی حفاظت کرے گا، اس لیے حملہ آور شکار کی بینکنگ کی معلومات کو نشانہ نہیں بنا سکتا، حالانکہ اس نے مزید کہا کہ یہاں کچھ باریک انتباہات ہیں۔

مثال کے طور پر، اگر وہ ایک ہی سائٹ کا استعمال کرتے ہیں تو یہ ایک ہدف کی اصل کو بدنیتی پر ظاہر کرے گا: دوسرے لفظوں میں، ایک فرضی malicious.shared.com victim.shared.com کو نشانہ بنا سکتا ہے۔

"اگرچہ مائیکروفون یا کیمرے تک رسائی کے لیے صارف کی رضامندی کی ضرورت ہوتی ہے، لیکن خود WebRTC تک رسائی نہیں ہوتی،" لٹی بتاتے ہیں۔ "یہ ممکن ہے کہ اس خطرے کو کسی بھی ویب سائٹ کی طرف سے نشانہ بنایا جا سکتا ہے بغیر کسی صارف کے ان پٹ کی ضرورت کے بغیر نقصان دہ صفحہ کا دورہ کرنے کے، لہذا اس نقطہ نظر سے خطرہ اہم ہے۔"

Aubrey Perin، Qualys Threat Research Unit کے لیڈ تھریٹ انٹیلی جنس تجزیہ کار، نوٹ کرتے ہیں کہ بگ کی رسائی گوگل کروم سے باہر ہے۔

"کروم کا استحصال اس کی ہر جگہ سے منسلک ہے - یہاں تک کہ مائیکروسافٹ ایج بھی کرومیم کا استعمال کرتا ہے،" وہ کہتے ہیں۔ "لہذا، کروم کا استحصال ممکنہ طور پر ایج صارفین کو نشانہ بنا سکتا ہے اور برے اداکاروں کو وسیع تر رسائی کی اجازت دے سکتا ہے۔"

اور یہ واضح رہے کہ کروم استعمال کرنے والے اینڈرائیڈ موبائل ڈیوائسز کا اپنا رسک پروفائل ہوتا ہے۔ وہ کچھ منظرناموں میں متعدد سائٹوں کو ایک ہی پیش کرنے والے عمل میں ڈالتے ہیں، خاص طور پر ان آلات پر جن میں زیادہ RAM نہیں ہوتی ہے۔

براؤزرز ایک اعلی سائبر حملے کا ہدف بنے ہوئے ہیں۔

بڑے براؤزر فروشوں نے حال ہی میں صفر دن کے کیڑے کی بڑھتی ہوئی تعداد کی اطلاع دی ہے - اکیلے گوگل نے اطلاع دی۔ اگست سے پانچ.

ایپل، مائیکروسافٹ، اور فائر فاکس ان لوگوں میں شامل ہیں جنہوں نے انکشاف کیا ہے۔ اہم کمزوریوں کا سلسلہ ان کے براؤزرز میں، بشمول کچھ صفر دن۔

جوزف کارسن، چیف سیکورٹی سائنسدان اور ڈیلینا میں ایڈوائزری CISO، کہتے ہیں کہ یہ کوئی تعجب کی بات نہیں ہے کہ حکومت کے زیر اہتمام ہیکرز اور سائبر کرائمینز مقبول سافٹ ویئر کو نشانہ بناتے ہیں، جو مسلسل استحصال کے لیے کمزوریوں کی تلاش میں رہتے ہیں۔

"یہ عام طور پر سافٹ ویئر کے وسیع پیمانے پر استعمال، متعدد پلیٹ فارمز، اعلیٰ قدر کے اہداف کی وجہ سے ایک بڑے حملے کی سطح کی طرف جاتا ہے، اور عام طور پر سپلائی چین حملوں کے دروازے کھول دیتا ہے،" وہ کہتے ہیں۔

وہ نوٹ کرتا ہے کہ اس قسم کی کمزوریوں میں بہت سے صارفین کو کمزور سسٹم کو اپ ڈیٹ کرنے اور پیچ کرنے میں بھی وقت لگتا ہے۔

کارسن کا کہنا ہے کہ "لہذا، حملہ آور ممکنہ طور پر آنے والے کئی مہینوں تک ان کمزور نظاموں کو نشانہ بنائیں گے۔

وہ مزید کہتے ہیں، "چونکہ اس کمزوری کا فعال طور پر فائدہ اٹھایا جا رہا ہے، اس کا امکان یہ ہے کہ بہت سے صارفین کے نظاموں سے پہلے ہی سمجھوتہ کیا جا چکا ہے اور یہ ضروری ہو گا کہ وہ ایسے آلات کی شناخت کر سکیں جنہیں نشانہ بنایا گیا ہے اور ان سسٹمز کو تیزی سے پیچ کر دیا جائے گا۔"

نتیجے کے طور پر، کارسن نوٹ کرتا ہے، تنظیموں کو کسی بھی خطرے یا ممکنہ مادی اثرات کا تعین کرنے کے لیے اس خطرے کے ساتھ حساس نظاموں کی چھان بین کرنی چاہیے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا