کارشناسان امنیتی از کاربران کروم می‌خواهند فوراً بهره‌برداری جدید zero-day را اصلاح کنند

چه اتفاقی افتاده؟ گوگل به‌تازگی یک به‌روزرسانی امنیتی اضطراری برای اصلاح یک آسیب‌پذیری تازه کشف‌شده در مرورگر وب کروم منتشر کرد. اکسپلویت مبتنی بر سرریز بافر توسط Clément Lecigne، یکی از اعضای گروه تحلیل تهدیدات گوگل (TAG) کشف شد. گوگل این مشکل را پذیرفت و متعهد شد تا زمانی که این وصله به طور گسترده اجرا نشود، از جزئیات بیشتر در مورد آسیب پذیری خودداری کند.

“دسترسی به جزئیات اشکال و پیوندها ممکن است محدود شود تا زمانی که اکثر کاربران با یک اصلاح به‌روزرسانی شوند. همچنین اگر اشکال در یک کتابخانه شخص ثالث وجود داشته باشد که پروژه‌های دیگر به طور مشابه به آن وابسته هستند، اما هنوز رفع نشده‌اند، محدودیت‌هایی را حفظ خواهیم کرد. “ – Prudhvikumar Bommana

به کاربران کروم توصیه می‌شود در اسرع وقت مرورگرهای خود را به‌روزرسانی کنند و پس از انتشار، مرورگرهای دیگر مبتنی بر Chromium را برای به‌روزرسانی‌های مشابه زیر نظر بگیرند.



منبع

این یافته هشتمین آسیب‌پذیری روز صفر غول نرم‌افزاری در سال 2022 را نشان می‌دهد. آسیب‌پذیری‌های قبلی وصله‌شده شامل:

TAG گوگل این آسیب‌پذیری را در به‌روزرسانی اخیر کانال پایدار تأیید کرد که برای جلوگیری از بهره‌برداری بیشتر به کار گرفته شد. مهندسان گوگل کانال پایدار 107.0.5304.121 را برای سیستم های مک و لینوکس و همچنین کانال 107.0.5304.121/.122 را برای سیستم های مبتنی بر ویندوز به روز کردند. فهرستی از همه به‌روزرسانی‌ها و یادداشت‌های انتشار مرتبط را می‌توانید در گزارش‌های انتشار Chromium پیدا کنید.

آسیب‌پذیری جدید که به‌عنوان CVE-2022-4135 طبقه‌بندی می‌شود، یک مشکل سرریز بافر پشته در GPU است که می‌تواند منجر به دسترسی غیرمجاز عوامل مخرب به اطلاعات، ایجاد بی‌ثباتی برنامه یا به طور بالقوه ارائه مجوز برای اجرای کد دلخواه در دستگاه مورد نظر شود.

بخونید:  AMD Radeon RX 7900 XTX and 7900 XT launched at $999 and $899

تصمیم Google برای به اشتراک گذاشتن فوری جزئیات سوء استفاده، یک روش استاندارد است که هدف آن به حداقل رساندن استفاده و تأثیر آسیب پذیری است. با کند کردن درک و آگاهی از جزئیات آسیب پذیری، کاربران زمان بیشتری برای اصلاح و به روز رسانی مرورگرهای خود قبل از استفاده از اکسپلویت دارند. همچنین به توسعه‌دهندگان کتابخانه‌های شخص ثالث که به شدت مورد استفاده قرار می‌گیرند، توانایی اصلاح آسیب‌پذیری را فراهم می‌کند و قابلیت بهره‌برداری را محدودتر می‌کند.

سرریز پشته می‌تواند به مهاجمان این امکان را بدهد که نشانگرهای عملکردی را در یک برنامه تقویت کنند، در عوض آنها را به سمت کدهای مخرب مستقر خودسرانه هدایت کنند. این شرط نتیجه بازنویسی بافر در قسمت پشته از حافظه یک سیستم است.