آسیب‌ پذیری جدید RCE که بر Google Chrome Dev Channel تاثیر میگذارد


5/5 - (1 امتیاز)

جزئیاتی درباره آسیب‌ پذیری بحرانی RCE در موتور V8 JavaScript و WebAssembly که در مرورگرهای Google Chrome و مبتنی بر Chromium استفاده می‌ شود که اخیراً ایمن شده، منتشر شده است.

این آسیب پذیری به یک مورد use-after-free در Component بهینه‌ سازی دستورالعمل مربوط می‌ شود، که Exploit موفقیت‌ آمیز از آن می‌ تواند «به هکر اجازه دهد تا Arbitrary Code را در Context مرورگر اجرا کند».

این نقص که در نسخه Dev Channel Chrome 101 شناسایی شد، توسط Weibo Wang، یک محقق امنیتی در شرکت امنیت سایبری سنگاپور Numen Cyber ​​Technology به گوگل گزارش شد و از آن زمان تاکنون بی سر و صدا توسط این شرکت رفع شده است.

Wang گفت: “این آسیب پذیری در مرحله انتخاب دستورالعمل رخ می دهد، جایی که دستورالعمل اشتباه انتخاب شده است و منجر به Memory Access Exception می شود.”

باگ های Use-after-free زمانی رخ می‌ دهند که به حافظه آزاد شده قبلی دسترسی پیدا می‌ شود، رفتار نامشخصی ایجاد می‌ کند و باعث از کار افتادن برنامه، استفاده از داده‌ های خراب یا حتی اجرای Arbitrary Code می‌ شود.

آنچه بیشتر نگران کننده است این است که این نقص می تواند از راه دور و از طریق یک وب سایت طراحی شده برای دور زدن محدودیت های امنیتی و اجرای Arbitrary Code برای به خطر انداختن سیستم های هدف مورد سوء استفاده قرار گیرد.

Wang توضیح داد: «این آسیب‌ پذیری را می‌ توان با استفاده از تکنیک‌ های Heap Spraying مورد سوء استفاده قرار داد و سپس منجر به آسیب‌ پذیری «Type Confusion» شد. این آسیب‌ پذیری به مهاجم اجازه می‌ دهد تا Pointer های تابع را کنترل کند یا Code را در مکان‌ های دلخواه در حافظه بنویسد و در نهایت منجر بهCode Execution شود.»

این شرکت هنوز این آسیب‌ پذیری را از طریق پورتال ردیاب اشکال Chromium فاش نکرده است تا به کاربران بیشتری اجازه دهد تا نسخه ایمن شده را نصب کنند. همچنین، Google شناسه‌های CVE را برای آسیب‌ پذیری‌های موجود در کانال‌ های ناپایدار Chrome اختصاص نمی‌ دهد.

کاربران Chrome، به‌ ویژه توسعه‌ دهندگانی که از نسخه توسعه‌ دهنده Chrome برای آزمایش استفاده می‌ کنند جهت اطمینان از اینکه برنامه‌ هایشان با آخرین ویژگی‌ های Chrome و تغییرات API سازگار است، باید به آخرین نسخه موجود نرم‌ افزار به‌ روزرسانی کنند.

این اولین بار نیست که آسیب‌ پذیری‌ های use-after-free در کروم کشف می‌ شوند. گوگل در سال 2021 هفت باگ از این قبیل را در مرورگر وب برطرف کرد که در حملات دنیای واقعی مورد سوء استفاده قرار گرفته اند. امسال، همچنین یک آسیب‌ پذیری use-after-free فعالانه را در Component انیمیشن برطرف کرد.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.