Chrome sửa lỗi ngày 8 thứ 2022 năm XNUMX – hãy kiểm tra phiên bản của bạn ngay bây giờ PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Chrome sửa lỗi zero-day thứ 8 năm 2022 – hãy kiểm tra phiên bản của bạn ngay bây giờ

Google vừa vá lỗi thứ tám của Chrome lỗ hổng zero-day của năm cho đến nay.

Zero-days là những lỗi mà bạn có thể chủ động cập nhật…

…vì tội phạm mạng không chỉ tìm ra lỗi đầu tiên mà còn tìm ra cách khai thác nó cho mục đích bất chính trước khi bản vá được chuẩn bị và xuất bản.

Vì vậy, phiên bản nhanh của bài viết này là: truy cập Chrome's Menu ba chấm (⋮), chọn Trợ giúp > Giới thiệu về Chrome, và kiểm tra xem bạn có phiên bản 107.0.5304.121 hoặc sau đó.

Khám phá zero-day

Hai thập kỷ trước, zero-day thường được biết đến rộng rãi rất nhanh chóng, điển hình là vì một (hoặc cả hai) trong hai lý do:

  • Một loại virus hoặc sâu tự lây lan đã được phát hành để khai thác lỗi. Điều này có xu hướng không chỉ thu hút sự chú ý đến lỗ hổng bảo mật và cách nó bị lạm dụng, mà còn để đảm bảo rằng các bản sao độc lập, đang hoạt động của mã độc được tung ra khắp nơi để các nhà nghiên cứu phân tích.
  • Một người săn lỗi không có động cơ kiếm tiền đã phát hành mã mẫu và khoe khoang về nó. Nghịch lý thay, có lẽ, điều này đồng thời gây hại cho bảo mật bằng cách trao một “món quà miễn phí” cho tội phạm mạng để sử dụng trong các cuộc tấn công ngay lập tức và giúp bảo mật bằng cách thu hút các nhà nghiên cứu và nhà cung cấp khắc phục sự cố hoặc đưa ra giải pháp thay thế một cách nhanh chóng.

Ngày nay, trò chơi zero-day khá khác biệt, bởi vì các biện pháp phòng thủ hiện đại có xu hướng làm cho các lỗ hổng phần mềm khó khai thác hơn.

Các lớp phòng thủ ngày nay bao gồm: các biện pháp bảo vệ bổ sung được tích hợp trong chính các hệ điều hành; các công cụ phát triển phần mềm an toàn hơn; ngôn ngữ lập trình và phong cách mã hóa an toàn hơn; và các công cụ ngăn chặn mối đe dọa trực tuyến mạnh mẽ hơn.

Chẳng hạn, vào đầu những năm 2000 – kỷ nguyên của các loại virus lây lan siêu nhanh như Mã Đỏ và SQL Slammer – hầu hết mọi lỗi tràn bộ đệm ngăn xếp và nhiều lỗi nếu không muốn nói là hầu hết các lỗi tràn bộ đệm heap đều có thể được chuyển từ các lỗ hổng lý thuyết thành các lỗ hổng có thể thực hiện được theo thứ tự nhanh chóng.

Nói cách khác, việc tìm kiếm các khai thác và “bỏ qua” 0 ngày đôi khi gần như đơn giản như việc tìm ra lỗi cơ bản ngay từ đầu.

Và với nhiều người dùng đang chạy với Administrator đặc quyền mọi lúc, cả ở nơi làm việc và ở nhà, những kẻ tấn công hiếm khi cần tìm cách xâu chuỗi các lần khai thác lại với nhau để chiếm hoàn toàn một máy tính bị nhiễm.

Nhưng trong những năm 2020, hoàn toàn khả thi khai thác thực thi mã từ xa – các lỗi (hoặc chuỗi lỗi) mà kẻ tấn công có thể sử dụng một cách đáng tin cậy để cấy phần mềm độc hại vào máy tính của bạn chỉ bằng cách dụ bạn xem một trang duy nhất trên một trang web có bẫy đặt bẫy chẳng hạn – thường khó tìm hơn nhiều và rất đáng giá kết quả là có nhiều tiền hơn trong thế giới ngầm trên mạng.

Nói một cách đơn giản, những người nắm giữ các lỗ hổng zero-day ngày nay có xu hướng không khoe khoang về chúng nữa.

Họ cũng có xu hướng không sử dụng chúng trong các cuộc tấn công có thể làm rõ “cách thức và lý do” của sự xâm nhập hoặc điều đó sẽ dẫn đến các mẫu mã khai thác đang hoạt động trở nên sẵn có để phân tích và nghiên cứu.

Do đó, zero-day thường chỉ được chú ý vào những ngày này sau khi nhóm ứng phó với mối đe dọa được gọi để điều tra một cuộc tấn công đã thành công, nhưng khi các phương pháp xâm nhập phổ biến (ví dụ: mật khẩu lừa đảo, bản vá bị thiếu hoặc máy chủ bị lãng quên) dường như không đã là nguyên nhân.

Lỗi tràn bộ đệm

Trong trường hợp này, bây giờ được chỉ định chính thức CVE-2022-4135, con bọ đã được báo cáo bởi Nhóm phân tích mối đe dọa của riêng Google, nhưng không được tìm thấy một cách chủ động, do Google thừa nhận rằng đó là "biết rằng khai thác […] tồn tại trong tự nhiên."

Lỗ hổng đã được đưa ra một Cao mức độ nghiêm trọng, và được mô tả đơn giản là: Tràn bộ đệm heap trong GPU.

Tràn bộ đệm thường có nghĩa là mã từ một phần của chương trình ghi bên ngoài các khối bộ nhớ được phân bổ chính thức cho nó và chà đạp lên dữ liệu mà sau này phần khác của chương trình sẽ dựa vào (và do đó sẽ hoàn toàn được tin cậy).

Như bạn có thể tưởng tượng, có rất nhiều lỗi có thể xảy ra nếu lỗi tràn bộ đệm có thể được kích hoạt theo một cách tinh vi để tránh sự cố chương trình ngay lập tức.

Ví dụ: tràn có thể được sử dụng để đầu độc một tên tệp mà một số phần khác của chương trình sắp sử dụng, khiến nó ghi dữ liệu vào nơi không nên; hoặc để thay đổi đích đến của kết nối mạng; hoặc thậm chí để thay đổi vị trí trong bộ nhớ mà từ đó chương trình sẽ thực thi mã tiếp theo.

Google không nói rõ ràng làm thế nào lỗi này có thể (hoặc đã được) khai thác, nhưng thật khôn ngoan khi giả định rằng một số loại thực thi mã từ xa, phần lớn đồng nghĩa với việc “cấy ghép phần mềm độc hại một cách lén lút”, là có thể xảy ra, vì lỗi này liên quan đến việc quản lý sai bộ nhớ.

Phải làm gì?

Chrome và Chromium được cập nhật lên 107.0.5304.121 trên Mac và Linux, và để 107.0.5304.121 or 107.0.5304.122 trên Windows (không, chúng tôi không biết tại sao lại có hai phiên bản khác nhau), vì vậy hãy đảm bảo kiểm tra xem bạn có số phiên bản bằng hoặc mới hơn số phiên bản đó không.

Để kiểm tra phiên bản Chrome của bạn và buộc cập nhật nếu bạn chưa cập nhật, hãy truy cập Menu ba chấm (⋮) và chọn Trợ giúp > Giới thiệu về Chrome.

Microsoft Edge, như bạn có thể biết, dựa trên mã Chromium (lõi mã nguồn mở của Chrome), nhưng chưa có bản cập nhật chính thức kể từ ngày trước khi các nhà nghiên cứu mối đe dọa của Google ghi lại lỗi này (và chưa có bản cập nhật liệt kê rõ ràng mọi bản sửa lỗi bảo mật kể từ 2022-11-10).

Vì vậy, chúng tôi không thể cho bạn biết liệu Edge có bị ảnh hưởng hay không hoặc liệu bạn có nên mong đợi bản cập nhật cho lỗi này hay không, nhưng chúng tôi khuyên bạn nên theo dõi Microsoft ghi chú phát hành chính thức chỉ trong trường hợp


Dấu thời gian:

Thêm từ An ninh trần trụi