Сегодня 22 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Google закрыла восьмую за 2023 год уязвимость нулевого дня в Chrome

Google выпустила срочное обновление, устраняющее недавно обнаруженную уязвимость CVE-2023-7024 в браузере Chrome. Это уже восьмая в этом году уязвимость нулевого дня в браузере, и она активно эксплуатируется злоумышленниками, признал разработчик.

 Источник изображения: Growtika / unsplash.com

Источник изображения: Growtika / unsplash.com

Уязвимость за номером CVE-2023-7024 вызывает ошибку переполнения буфера в модуле Chrome WebRTC и позволяет выполнять код удалённо. WebRTC предназначается для установки связи в реальном времени через API и, этот проект пользуется широкой поддержкой среди ведущих разработчиков браузеров. При эксплуатации уязвимости удалённое выполнение кода производится в процессе рендеринга за пределами изолированной программной среды JavaScript. Это может стать первым шагом в цепочке эксплойтов, но потребуется эксплуатация и других уязвимостей для выхода из песочницы либо в браузере, либо на уровне ОС. Самой же CVE-2023-7024 из-за «многопроцессной архитектуры Chrome» недостаточно ни для получения доступа к файлам, ни для развёртывания вредоносного ПО — точка опоры злоумышленника исчезает при закрытии соответствующей вкладки.

Присутствующая в Chrome функция Site Isolation не позволит при эксплуатации уязвимости получить банковскую информацию жертвы, но не исключается атака с одного сайта на другой, если оба отдаются по разным поддоменам одного и того же домена второго уровня. Уязвимость может эксплуатироваться сайтом, не требуя каких-либо действий пользователя, кроме открытия вредоносной страницы — его согласие требуется для доступа к микрофону или веб-камере, а доступ к среде WebRTC оказывается уже открытым. В случае мобильного Chrome открывается дополнительная угроза: в некоторых сценариях из-за небольших объёмов оперативной памяти в едином процессе рендеринга оказываются несколько сайтов.

Учитывая популярность и открытую кодовую базу Chromium, уязвимость затрагивает и другие браузеры на той же платформе. Учитывая, что ошибка активно эксплуатируется, уже могут быть скомпрометированы системы некоторого числа пользователей — некоторые не спешат с обновлением ПО, а значит, хакеры могут продолжать атаки не один месяц.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Microsoft Edge вскоре получит функцию закадрового перевода и дублирования видео в реальном времени с помощью ИИ 2 ч.
Новый сайт Microsoft позволяет проверить, какие игры поддерживаются Arm-процессорами 5 ч.
Еженедельный чарт Steam: скидки вернули Baldur's Gate 3 и Cyberpunk 2077 в топ-5, но Ghost of Tsushima оказалась успешнее 10 ч.
Анонсирующий трейлер Assassin's Creed Shadows собрал рекордное для серии количество дизлайков, но предзаказам это не мешает 11 ч.
Компактная модель Phi-3-vision от Microsoft умеет «читать» изображения 11 ч.
Глава VK Play верит в светлое будущее «Смуты» и назвал игру «праздником российского геймдева» 13 ч.
Апскейлер Automatic Super Resolution в составе Windows сначала будет работать только с Qualcomm Snapdragon X Elite 13 ч.
«Не понял ничего, но я в деле»: сюжетный трейлер Elden Ring: Shadow of the Erdtree заинтриговал фанатов перед скорым релизом 14 ч.
Apple обжалует европейский штраф на €1,8 млрд за ущемление Spotify 15 ч.
Adobe добавила «Генеративное удаление» объектов в Lightroom 15 ч.