کروم نے 8 کے 2022ویں صفر کے دن کو ٹھیک کیا – ابھی اپنا ورژن چیک کریں PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

کروم نے 8 کے 2022ویں صفر دن کو ٹھیک کیا – ابھی اپنا ورژن چیک کریں۔

گوگل نے ابھی کروم کا آٹھواں پیچ کیا ہے۔ صفر دن کا سوراخ اب تک کے سال کا۔

صفر دن ایسے کیڑے ہیں جن کے لیے صفر دن تھے جنہیں آپ فعال طور پر اپ ڈیٹ کر سکتے تھے…

…کیونکہ سائبر جرائم پیشہ افراد نے نہ صرف پہلے بگ کو پایا بلکہ یہ بھی معلوم کیا کہ پیچ تیار اور شائع کرنے سے پہلے مذموم مقاصد کے لیے اس کا استحصال کیسے کیا جائے۔

لہذا، اس مضمون کا فوری ورژن یہ ہے: کروم پر جائیں۔ تھری ڈاٹ مینو (⋮)، منتخب کریں۔ مدد > کروم کے بارے میں، اور چیک کریں کہ آپ کے پاس ورژن ہے۔ 107.0.5304.121 یا بعد میں.

زیرو دنوں کو بے نقاب کرنا

دو دہائیاں پہلے، صفر دن اکثر بڑے پیمانے پر بہت تیزی سے مشہور ہو گئے تھے، عام طور پر دو وجوہات میں سے ایک (یا دونوں) کی وجہ سے:

  • بگ کا فائدہ اٹھانے کے لیے خود سے پھیلنے والا وائرس یا کیڑا جاری کیا گیا تھا۔ اس کا رجحان نہ صرف اس طرف توجہ مبذول کرانا تھا کہ حفاظتی سوراخ اور اس کا کس طرح غلط استعمال کیا جا رہا تھا، بلکہ اس بات کو بھی یقینی بنایا گیا کہ خود ساختہ، بدنیتی پر مبنی کوڈ کی کام کرنے والی کاپیوں کو محققین کے تجزیہ کرنے کے لیے دور دور تک پھیلا دیا گیا۔
  • ایک کیڑے کا شکاری پیسہ کمانے سے متاثر نہیں ہوا نمونہ کوڈ جاری کیا اور اس کے بارے میں شیخی مارا۔ متضاد طور پر، شاید، اس نے بیک وقت سائبر جرائم پیشہ افراد کو حملوں میں استعمال کرنے کے لیے ایک "مفت تحفہ" دے کر سیکیورٹی کو نقصان پہنچایا، اور محققین اور دکانداروں کو اسے ٹھیک کرنے کے لیے متوجہ کرکے، یا فوری طور پر کوئی حل نکال کر سیکیورٹی میں مدد کی۔

ان دنوں، صفر دن کا کھیل بالکل مختلف ہے، کیونکہ عصری دفاع سافٹ ویئر کی کمزوریوں کا استحصال کرنا مشکل بنا دیتا ہے۔

آج کی دفاعی تہوں میں شامل ہیں: اضافی تحفظات جو خود آپریٹنگ سسٹم میں بنائے گئے ہیں۔ محفوظ سافٹ ویئر ڈویلپمنٹ ٹولز؛ زیادہ محفوظ پروگرامنگ زبانیں اور کوڈنگ کے انداز؛ اور زیادہ طاقتور سائبر خطرے سے بچاؤ کے اوزار۔

2000 کی دہائی کے اوائل میں، مثال کے طور پر - انتہائی تیزی سے پھیلنے والے وائرسوں کا دور جیسے کوڈ ریڈ اور ایس کیو ایل سلیمر - تقریباً کوئی بھی اسٹیک بفر اوور فلو، اور بہت سے اگر زیادہ تر ہیپ بفر اوور فلو نہیں ہیں، تو فوری ترتیب میں نظریاتی کمزوریوں سے قابل عمل کارناموں میں تبدیل ہو سکتے ہیں۔

دوسرے لفظوں میں، کارناموں کو تلاش کرنا اور 0-دنوں کو "ڈراپ" کرنا بعض اوقات اتنا ہی آسان ہوتا ہے جتنا کہ بنیادی مسئلے کو پہلی جگہ تلاش کرنا۔

اور بہت سے صارفین کے ساتھ چل رہا ہے Administrator ہر وقت مراعات، کام اور گھر دونوں جگہوں پر، حملہ آوروں کو شاذ و نادر ہی کسی متاثرہ کمپیوٹر کو مکمل طور پر اپنے قبضے میں لینے کے لیے ایک دوسرے کے ساتھ استحصال کرنے کے طریقے تلاش کرنے کی ضرورت ہوتی ہے۔

لیکن 2020 کی دہائی میں، قابل عمل ریموٹ کوڈ پر عمل درآمد کے کارنامے۔ - کیڑے (یا کیڑے کی زنجیریں) جنہیں حملہ آور آپ کے کمپیوٹر پر مالویئر لگانے کے لیے قابل اعتماد طریقے سے استعمال کر سکتا ہے، مثال کے طور پر، آپ کو بوبی پھنسے ہوئے ویب سائٹ پر ایک صفحہ دیکھنے کا لالچ دے کر - عام طور پر تلاش کرنا بہت مشکل ہوتا ہے، اور ان کی قیمت بہت زیادہ ہوتی ہے۔ اس کے نتیجے میں سائبر زیر زمین میں مزید رقم۔

سیدھے الفاظ میں، جو لوگ ان دنوں صفر دن کے کارناموں کو پکڑتے ہیں وہ ان کے بارے میں مزید شیخی نہیں مارتے ہیں۔

وہ ان حملوں میں ان کا استعمال نہ کرنے کا رجحان بھی رکھتے ہیں جو مداخلت کے "کیسے اور کیوں" کو واضح کر دیتے ہیں، یا اس کے نتیجے میں ایکسپلائٹ کوڈ کے کام کرنے والے نمونے تجزیہ اور تحقیق کے لیے آسانی سے دستیاب ہوتے ہیں۔

نتیجتاً، ان دنوں صفر کے دن اکثر تب ہی نظر آتے ہیں جب کسی حملے کی تحقیقات کے لیے ایک دھمکی رسپانس ٹیم کو بلایا جاتا ہے جو پہلے ہی کامیاب ہو چکا ہے، لیکن جہاں عام مداخلت کے طریقے (مثلاً فشڈ پاس ورڈ، گمشدہ پیچ، یا بھولے ہوئے سرورز) نظر نہیں آتے۔ وجہ رہے ہیں.

بفر اوور فلو بے نقاب

اس صورت میں، اب سرکاری طور پر نامزد CVE-2022-4135، بگ اطلاع دی گئی تھی گوگل کے اپنے تھریٹ اینالیسس گروپ کی طرف سے، لیکن فعال طور پر نہیں ملا، اس لیے کہ گوگل تسلیم کرتا ہے کہ یہ "جانتے ہیں کہ ایک استحصال […]جنگلی میں موجود ہے۔"

کمزوری دی گئی ہے a ہائی شدت، اور اسے سادہ طور پر بیان کیا گیا ہے: GPU میں ہیپ بفر اوور فلو.

بفر اوور فلو کا عام طور پر مطلب یہ ہوتا ہے کہ پروگرام کے ایک حصے کا کوڈ اس کے لیے باضابطہ طور پر مختص کردہ میموری بلاکس کے باہر لکھتا ہے، اور اس ڈیٹا کو روندتا ہے جس پر بعد میں پروگرام کے کسی دوسرے حصے پر بھروسہ کیا جائے گا (اور اس وجہ سے اس پر بھروسہ کیا جائے گا)۔

جیسا کہ آپ تصور کر سکتے ہیں، بہت کچھ ہے جو غلط ہو سکتا ہے اگر بفر اوور فلو کو منحرف طریقے سے متحرک کیا جا سکتا ہے جو فوری طور پر پروگرام کے کریش سے بچتا ہے۔

اوور فلو استعمال کیا جا سکتا ہے، مثال کے طور پر، کسی فائل نام کو زہر دینے کے لیے جسے پروگرام کا کوئی دوسرا حصہ استعمال کرنے والا ہے، جس کی وجہ سے وہ ڈیٹا لکھتا ہے جہاں اسے نہیں ہونا چاہیے؛ یا نیٹ ورک کنکشن کی منزل کو تبدیل کرنا؛ یا یہاں تک کہ میموری میں اس مقام کو تبدیل کرنے کے لیے جہاں سے پروگرام اگلا کوڈ پر عمل کرے گا۔

گوگل واضح طور پر یہ نہیں کہتا ہے کہ اس بگ کا استحصال کیسے ہو سکتا ہے (یا کیا گیا ہے)، لیکن یہ سمجھنا دانشمندی ہے کہ کسی قسم کے ریموٹ کوڈ پر عمل درآمد، جو بڑی حد تک "مالویئر کی خفیہ امپلانٹیشن" کا مترادف ہے، ممکن ہے، اس مسئلے کو دیکھتے ہوئے میموری کی خرابی شامل ہے.

کیا کیا جائے؟

کروم اور کرومیم کو اپ ڈیٹ کیا جاتا ہے۔ 107.0.5304.121 میک اور لینکس پر، اور پر 107.0.5304.121 or 107.0.5304.122 ونڈوز پر (نہیں، ہم نہیں جانتے کہ دو مختلف ورژن کیوں ہیں)، اس لیے یقینی بنائیں کہ آپ کے پاس ورژن نمبرز ان کے برابر یا اس سے زیادہ حالیہ ہیں۔

اپنے کروم ورژن کو چیک کرنے کے لیے، اور اگر آپ پیچھے ہیں تو اپ ڈیٹ کرنے کے لیے، پر جائیں۔ تھری ڈاٹ مینو (⋮) اور منتخب کریں۔ مدد > کروم کے بارے میں.

مائیکروسافٹ ایج، جیسا کہ آپ شاید جانتے ہوں گے، کرومیم کوڈ (کروم کا اوپن سورس کور) پر مبنی ہے، لیکن گوگل کے خطرے کے محققین کے اس بگ کو لاگ کرنے سے ایک دن پہلے سے اس کی کوئی باضابطہ اپ ڈیٹ نہیں ہوئی ہے (اور اس کی کوئی تازہ کاری نہیں ہوئی ہے۔ جو واضح طور پر 2022-11-10 کے بعد سے کسی بھی حفاظتی اصلاحات کی فہرست دیتا ہے)۔

لہذا، ہم آپ کو یہ نہیں بتا سکتے کہ آیا Edge متاثر ہوا ہے، یا آپ کو اس بگ کے لیے اپ ڈیٹ کی توقع کرنی چاہیے، لیکن ہم مائیکروسافٹ پر نظر رکھنے کی تجویز کرتے ہیں۔ سرکاری رہائشی نوٹ صرف معاملے میں


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی