گوگل بهروزرسانیای اضطراری برای رفع آسیبپذیری روز صفر در مرورگر کروم را منتشر کرده است که در رویداد Pwn2Own ونکوور کشف شده بود.
بهگزارش تکناک، گوگل آسیبپذیری روز صفر دیگری را در مرورگر کروم برطرف کرد که محققان امنیتی آن را در مسابقه هکری Pwn2Own ماه گذشته کشف کرده بودند. این آسیبپذیری با شناسه CVE-2024-3159 شناخته میشود و نقصی مهم در موتور جاوا اسکریپت V8 کروم بهحساب میآید که ناشی از خواندن خارج از محدوده حافظه است.
بلیپینگ کامپیوتر مینویسد که مهاجمان از راه دور میتوانند با استفاده از صفحات HTML دستکاریشده از این آسیبپذیری برای دسترسی به دادههای فراتر از بافر حافظه ازطریق خرابی پشته (Heap Corruption) سوءاستفاده کنند. این مسئله ممکن است به سرقت اطلاعات حساس یا ایجاد خرابی در سیستم منجر شود.
محققان امنیتی Palo Alto Networks، ادوارد بوچین و تائو یان، این آسیبپذیری روز صفر را در روز دوم Pwn2Own ونکوور 2024 برای دورزدن حفاظتهای V8 کشف کردند. اکسپلویت دومرحلهای به آنها اجازه میداد تا کد دلخواهشان را روی گوگل کروم و مایکروسافت اج اجرا کنند. این دو محقق بهخاطر این کار جایزه 42,500 دلاری را ازآنِ خود کردند.
درحالحاضر، گوگل این آسیبپذیری را در نسخه پایدار گوگل کروم با شماره نسخه 123.0.6312.105/.106/.107 (ویندوز و مک) و 123.0.6312.105 (لینوکس) برطرف کرده است و در روزهای آینده، در سراسر جهان منتشر خواهد شد.
یک هفته پیش، گوگل دو آسیبپذیری روز صفر دیگر در کروم که در Pwn2Own ونکوور 2024 کشف شده بودند، برطرف کرد:
- اولین آسیبپذیری ضعف سردرگمی الگو شدید (CVE-2024-2887) در استاندارد باز Wasm بود که هدف اکسپلویت اجرای کد از راه دور (RCE) دومرحلهای Manfred Paul قرار گرفت که هم کروم و هم اج را هدف قرار میداد.
- دومین آسیبپذیری ضعف استفاده پس از آزادی (UAF) در API کدگذاری وب (CVE-2024-2886) بود که Seunghyun Lee از آزمایشگاه هک KAIST آن را کشف کرد تا امکان اجرای کد از راه دور را روی هر دو مرورگر وب مبتنیبر Chromium بهدست آورد.
در همان روزی که این آسیبپذیریها کشف شدند، موزیلا نیز دو آسیبپذیری روز صفر فایرفاکس را رفع کرد که مانفرد پائل (Manfred Paul) آنها را در مسابقات Pwn2Own ونکوور امسال کشف کرده بود.
درحالیکه هم گوگل و هم موزیلا در یک هفته وصلههای امنیتی منتشر کردند، فروشندگان نرمافزار معمولاً برای رفع آسیبپذیریهای کشفشده در Pwn2Own زمان بیشتری صرف میکنند؛ زیرا ابتکار روز صفر شرکت ترند میکرو (Trend Micro) جزئیات این باگها را پس از 90 روز بهصورت عمومی منتشر میکند.
درمجموع، گوگل امسال چهار آسیبپذیری روز صفر کروم را برطرف کرد که از آسبپذیری چهارم بهشدت سوءاستفاده میشد. این آسیبپذیری به مهاجمان اجازه میداد تا مرورگرهای بدون وصله را خراب کنند یا بهدلیل ضعف دسترسی به حافظه خارج از محدوده در موتور جاوا اسکریپت V8 به اطلاعات حساس دسترسی پیدا کنند.