آسیب‌پذیری روز صفر کروم کشف‌شده در Pwn2Own رفع شد

گوگل به‌روزرسانی‌ای اضطراری برای رفع آسیب‌پذیری روز صفر در مرورگر کروم را منتشر کرده است که در رویداد Pwn2Own ونکوور کشف شده بود.

به‌گزارش تک‌ناک، گوگل آسیب‌پذیری روز صفر دیگری را در مرورگر کروم برطرف کرد که محققان امنیتی آن را در مسابقه هکری Pwn2Own ماه گذشته کشف کرده بودند. این آسیب‌پذیری با شناسه CVE-2024-3159 شناخته می‌شود و نقصی مهم در موتور جاوا اسکریپت V8 کروم به‌حساب می‌آید که ناشی از خواندن خارج از محدوده حافظه است.

بلیپینگ کامپیوتر می‌نویسد که مهاجمان از راه دور می‌توانند با استفاده از صفحات HTML دست‌کاری‌شده از این آسیب‌پذیری برای دسترسی به داده‌های فراتر از بافر حافظه از‌طریق خرابی پشته (Heap Corruption) سوء‌استفاده کنند. این مسئله ممکن است به سرقت اطلاعات حساس یا ایجاد خرابی در سیستم منجر شود.

محققان امنیتی Palo Alto Networks، ادوارد بوچین و تائو یان، این آسیب‌پذیری روز صفر را در روز دوم Pwn2Own ونکوور 2024 برای دور‌زدن حفاظت‌های V8 کشف کردند. اکسپلویت دو‌مرحله‌ای به آن‌ها اجازه می‌داد تا کد دلخواهشان را روی گوگل کروم و مایکروسافت اج اجرا کنند. این دو محقق به‌خاطر این کار جایزه 42,500 دلاری را ازآنِ خود کردند.

درحال‌حاضر، گوگل این آسیب‌پذیری را در نسخه پایدار گوگل کروم با شماره نسخه 123.0.6312.105/.106/.107 (ویندوز و مک) و 123.0.6312.105 (لینوکس) برطرف کرده است و در روزهای آینده، در سراسر جهان منتشر خواهد شد.

یک هفته پیش، گوگل دو آسیب‌پذیری روز صفر دیگر در کروم که در Pwn2Own ونکوور 2024 کشف شده بودند، برطرف کرد:

  • اولین آسیب‌پذیری ضعف سردرگمی الگو شدید (CVE-2024-2887) در استاندارد باز Wasm بود که هدف اکسپلویت اجرای کد از راه دور (RCE) دومرحله‌ای Manfred Paul قرار گرفت که هم کروم و هم اج را هدف قرار می‌داد.
  • دومین آسیب‌پذیری ضعف استفاده پس از آزادی (UAF) در API کدگذاری وب (CVE-2024-2886) بود که Seunghyun Lee از آزمایشگاه هک KAIST آن را کشف کرد تا امکان اجرای کد از راه دور را روی هر دو مرورگر وب مبتنی‌بر Chromium به‌دست آورد.

در همان روزی که این آسیب‌پذیری‌ها کشف شدند، موزیلا نیز دو آسیب‌پذیری روز صفر فایرفاکس را رفع کرد که مانفرد پائل (Manfred Paul) آن‌ها را در مسابقات Pwn2Own ونکوور امسال کشف کرده بود.

در‌حالی‌که هم گوگل و هم موزیلا در یک هفته وصله‌های امنیتی منتشر کردند، فروشندگان نرم‌افزار معمولاً برای رفع آسیب‌پذیری‌های کشف‌شده در Pwn2Own زمان بیشتری صرف می‌کنند؛ زیرا ابتکار روز صفر شرکت ترند میکرو (Trend Micro) جزئیات این باگ‌ها را پس از 90 روز به‌صورت عمومی منتشر می‌کند.

درمجموع، گوگل امسال چهار آسیب‌پذیری روز صفر کروم را برطرف کرد که از آسب‌پذیری چهارم به‌شدت سوء‌استفاده می‌شد. این آسیب‌پذیری به مهاجمان اجازه می‌داد تا مرورگرهای بدون وصله را خراب کنند یا به‌دلیل ضعف دسترسی به حافظه خارج از محدوده در موتور جاوا اسکریپت V8 به اطلاعات حساس دسترسی پیدا کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.