گوگل نئے کروم اپ ڈیٹ پلیٹو بلاکچین ڈیٹا انٹیلی جنس کے ساتھ 24 کمزوریوں کو ٹھیک کرتا ہے۔ عمودی تلاش۔ عی

گوگل نئے کروم اپ ڈیٹ کے ساتھ 24 کمزوریوں کو ٹھیک کرتا ہے۔

گوگل کا کروم 105 کا پہلا مستحکم چینل ورژن ونڈوز، میک اور لینکس کے لیے، جو اس ہفتے جاری ہوا، اس میں سافٹ ویئر کے پچھلے ورژنز میں 24 کمزوریوں کے لیے اصلاحات شامل ہیں، جن میں ایک "تنقیدی" خامی اور آٹھ کو کمپنی نے "اعلی" قرار دیا ہے۔ شدت

ایک کثرتیت — نو — سیکیورٹی کے مسائل میں سے جن کو گوگل نے Chrome 105 کے ساتھ حل کیا تھا نام نہاد استعمال کے بعد مفت کمزوریاں، یا وہ خامیاں جو حملہ آوروں کو نقصان دہ کوڈ، کرپٹ ڈیٹا، اور دیگر بدنیتی پر مبنی کارروائیاں کرنے کے لیے پہلے سے خالی میموری کی جگہوں کو استعمال کرنے کی اجازت دیتی ہیں۔ . پیچ شدہ خطرات میں سے چار مختلف کروم اجزاء میں ہیپ بفر اوور فلو تھے، بشمول WebUI اور اسکرین کیپچر۔

حملہ آور اکثر مختلف قسم کے بدنیتی پر مبنی مقاصد کے لیے بفر اوور فلو کا استحصال کرتے ہیں، بشمول بے ترتیب کوڈ پر عمل کرنا، ڈیٹا کو اوور رائٹ کرنا، سسٹم کریش کرنا، اور سروس سے انکار کے حالات کو متحرک کرنا۔

کلپ بورڈ اوور رائٹنگ

ایک مسئلہ جو گوگل نے کلپ بورڈز کے ارد گرد اپ ڈیٹ مراکز میں طے نہیں کیا ہے۔ Malwarebytes کے مطابق، جب گوگل کروم کے صارفین — یا کسی بھی Chromium پر مبنی براؤزر — کسی ویب سائٹ پر جاتے ہیں، سائٹ کسی بھی مواد کو صارف کے OS کلپ بورڈ پر دھکیل سکتی ہے۔، صارف کی اجازت یا کسی تعامل کے بغیر۔

"اس کا مطلب ہے کہ صرف ویب سائٹ پر جانے سے، آپ کے کلپ بورڈ پر موجود ڈیٹا کو آپ کی رضامندی یا علم کے بغیر اوور رائٹ کیا جا سکتا ہے،" Malwarebytes نے کہا۔

سیکیورٹی وینڈر نے کہا کہ اس کے نتیجے میں صارفین قیمتی ڈیٹا کھو سکتے ہیں جو شاید وہ کہیں اور کاٹ کر پیسٹ کرنا چاہتے تھے جبکہ حملہ آوروں کو صارف کے سسٹم پر بدنیتی پر مبنی کوڈ کو چھپنے کی کوشش کرنے کا موقع فراہم کرتے ہیں۔ Malwarebytes نے کہا کہ اس مسئلے کا تعلق Chrome اور Chromium پر مبنی براؤزر میں صارفین کے لیے مخصوص اقدامات کرنے کے لیے کسی ویب سائٹ سے مواد کاپی کرنے کے لیے "Ctrl+C" کا استعمال کرنے کی غیر موجودگی سے ہے۔

سیکیورٹی محقق جیف جانسن نے کروم کے ساتھ مسئلے کی نشاندہی ایک وسیع تر مسئلے کے حصے کے طور پر کی۔ جو سفاری اور فائر فاکس دونوں کو متاثر کرتا ہے۔ اس کے ساتھ ساتھ. "کروم اس وقت بدترین مجرم ہے، کیونکہ کلپ بورڈ پر لکھنے کے لیے صارف کے اشارے کی ضرورت غلطی سے ورژن 104 میں ٹوٹ گئی تھی،" اس نے اس ہفتے ایک رپورٹ میں کہا۔

تاہم، حقیقت یہ ہے کہ فائر فاکس اور سفاری جیسے دیگر براؤزرز کے استعمال کنندگان اپنے سسٹم کلپ بورڈز کو اس سے کہیں زیادہ آسانی سے اوور رائٹ کر سکتے ہیں جتنا کہ وہ سمجھتے ہیں، جانسن نے کہا۔ اگرچہ یہ دونوں براؤزرز صارفین کو ویب سائٹ کے مواد کو اپنے کلپ بورڈز پر کاپی کرنے کے لیے کچھ کارروائی کرنے کا تقاضا کرتے ہیں، لیکن کارروائیاں ان کے تصور سے کہیں زیادہ وسیع ہیں۔

جانسن نے کہا، مثال کے طور پر، اسکرین پر توجہ مرکوز کرنے، یا کی ڈاون/کی اپ اور ماؤس ڈاؤن/ماؤس اپ کو دبانے جیسی کارروائیوں کے نتیجے میں ویب سائٹ کا مواد صارف کے علم کے بغیر کلپ بورڈ پر کاپی ہو سکتا ہے۔

محقق نے نوٹ کیا کہ کروم کے ڈویلپرز پہلے ہی اس مسئلے سے واقف ہیں اور اسے حل کر رہے ہیں۔ گوگل نے فوری طور پر تبصرہ کے لیے ڈارک ریڈنگ کی درخواست کا جواب نہیں دیا۔

ڈیجیٹل شیڈوز کے سائبر خطرے کے سینئر تجزیہ کار ایوان ریگھی کا کہنا ہے کہ "حملہ آور صارفین کے کلپ بورڈز پر بدنیتی پر مبنی لنکس کاپی کرنے کے لیے اس بگ کا غلط استعمال کر سکتے ہیں، جس کے نتیجے میں صارفین ان لنکس کو اپنے ایڈریس بار میں چسپاں کر سکتے ہیں اور غلطی سے نقصان دہ سائٹس تک رسائی حاصل کر سکتے ہیں۔"

"اس مسئلے سے فائدہ اٹھانے کا ایک اور طریقہ یہ ہے کہ کرپٹو کرنسی کے جعلی لین دین کو انجام دیا جائے۔ دھمکی دینے والے اداکار سوشل انجینئرنگ حملوں کے ساتھ مل کر اس خامی کا فائدہ اٹھا سکتے ہیں تاکہ صارفین کو لین دین کے لیے پرس کے غلط پتے درج کرنے پر آمادہ کیا جا سکے۔" ریگھی کہتے ہیں۔ تاہم، اس طرح کے حملوں کے کامیاب ہونے کا امکان کم ہے کیونکہ صارفین کو ان کے کلپ بورڈ پر غیر معمولی مواد نظر آنے کا امکان ہے۔

استعمال کے بعد مفت مسائل کی بہتات

دریں اثنا، کروم 2022 کے مستحکم ورژن کے ساتھ گوگل نے جو واحد اہم خطرہ (CVE-3038-105) حل کیا ہے اس کی اطلاع اس کی اپنی پروجیکٹ زیرو بگ ہنٹنگ ٹیم کے ایک سیکیورٹی محقق نے دی ہے: گوگل کروم نیٹ ورک سروس میں استعمال کے بعد مفت خامی ریموٹ حملہ آور صوابدیدی کوڈ پر عمل درآمد کرنے کا ایک طریقہ
یا صارف کے سسٹمز پر سروس کی شرائط سے انکار کو متحرک کر کے انہیں ہتھیاروں والی ویب سائٹ پر جانے کی اجازت دیں۔

بیرونی بگ ہنٹرز اور سیکیورٹی محققین نے ان تمام بقیہ خطرات کی اطلاع دی جنہیں گوگل نے اس ہفتے کروم میں حل کیا۔ ان میں سب سے زیادہ نتیجہ CVE-2022-3039 تھا، جو WebSQL میں ایک اعلیٰ شدت کا، صارف کے بعد مفت خطرہ ہے جس کی چین کے 360 Vulnerability ریسرچ انسٹی ٹیوٹ کے دو محققین نے Google کو اطلاع دی۔ محققین کو گوگل کو بگ کی اطلاع دینے کے لیے $10,000 ملے - موجودہ سیٹ میں دی جانے والی سب سے زیادہ رقم۔

کروم لے آؤٹ میں ایک اور اعلیٰ اثر، استعمال کے بعد مفت خامی نے گمنام سیکیورٹی محقق کے لیے $9,000 حاصل کیے جس نے گوگل کو اس مسئلے کی اطلاع دی۔ بقیہ کیڑے کے لیے انعامات $1,000 سے $7,500 تک ہیں۔ گوگل نے ابھی تک چار بگ انکشافات کے لیے انعامات کا تعین نہیں کیا ہے۔

جیسا کہ بڑے دکانداروں میں معیاری عمل بن چکا ہے، گوگل نے کہا کہ اس نے بگ کی تفصیلات تک رسائی کو اس وقت تک محدود کر دیا ہے جب تک کہ زیادہ تر صارفین کو کروم کے نئے، مستحکم ورژن کو نافذ کرنے کا موقع نہ ملے۔

"ہم پابندیوں کو بھی برقرار رکھیں گے اگر یہ بگ تھرڈ پارٹی لائبریری میں موجود ہے جس پر دوسرے پروجیکٹ اسی طرح انحصار کرتے ہیں لیکن ابھی تک اسے ٹھیک نہیں کیا گیا ہے،" گوگل نے اس ہفتے ایک بلاگ میں کہا. مائیکرو سافٹ کے ایک سینئر سیکیورٹی ایگزیکٹو نے حال ہی میں اسی وجہ کا استعمال کیا تھا۔ وضاحت کریں کہ مائیکروسافٹ کے بگ انکشافات میں بھی بہت کم تفصیلات کیوں ہوتی ہیں۔ ان دنوں.

اگرچہ بگ فکسز تقریباً یقینی طور پر بنیادی وجہ ہیں کہ صارفین کروم 105 کے مستحکم ورژن میں اپ ڈیٹ کرنا چاہتے ہیں، نئے براؤزر ورژن میں مٹھی بھر اضافی خصوصیات بھی متعارف کرائی گئی ہیں۔ ان میں شامل ہیں وہ خصوصیات جو ڈویلپرز کو ترقی پسند ویب ایپس میں ونڈوز کنٹرول بٹن شامل کرنے کی اجازت دیتی ہیں — جیسے کہ بند کرنا، زیادہ کرنا، یا کم کرنا —، اینڈرائیڈ پر کروم کے لیے ایک نیا پکچر ان پکچر API، اور کروم کے نیویگیشن API میں بہتری۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا