کمیته رکن چهارم – گوگل روز چهارشنبه نسخهی ثابت کروم ۵۸ را برای سامانههای ویندوز، مک و لینوکس منتشر کرد که در آن ۲۹ آسیبپذیری وصله شده است. یکی از مهمترین آسیبپذیریهایی که وصله شده، مربوط به فیشینگ دامنه با استفاده از یونیکد است. یک توسعهدهندهی وب نشان داد که این آسیبپذیری در استفاده از نویسههای یونیکد از طریق Punycode در نام دامنهها وجود دارد. با استفاده از این نویسهها مهاجمان میتوانند دامنههای قانونی را جعل کرده و اهداف مخرب خود را اجرا کنند.
به گزارش کمیته رکن چهارم،مهاجمان با استفاده از نویسههای یونیکد میتوانند دامنههایی مانند http://www.pаypal.com/ را ایجاد کنند در حالیکه این دامنه واقعاً به شکل http://www.xn--pypal-۴ve.com/ است و راهکارهای ضدفیشینگ موجود در آفیس ۳۶۵ را دور میزند.
در کروم ۵۸ یک آسیبپذیری که گوگل آن را جعل URL در Omnibox نامیده و شناسهی آن CVE-۲۰۱۷-۵۰۶۰ است، وصله شده است. این آسیبپذیری با درجهی اهمیت متوسط در نظر گرفته شده و گوگل به محققی که آن را گزارش کرده ۲ هزار دلار پاداش داده است. تنها ۱۲ مورد از این ۲۹ آسیبپذیری توسط محققان خارجی به گوگل گزارش شده است. ۳ مورد از آنها درجهی اهیت بالا، ۸ مورد متوسط و یک آسیبپذیری با درجهی اهمیت پایین هستند.
آسیبپذیریهای با درجهی اهمیت بالا عبارتند از:
• اغتشاش در نوع در PDFium با شناسهی CVE-۲۰۱۷-۵۰۵۷
• استفاده پس از آزادسازی در پیشنمایش چاپ با شناسهی CVE-۲۰۱۷-۵۰۵۸
• اغتشاش در نوع در Blink با شناسهی CVE-۲۰۱۷-۵۰۵۹
آسیبپذیریهای با درجهی اهمیت متوسط عبارتند از:
• استفاده پس از آزادسازی در برنامههای کاربردی کروم با شناسهی CVE-۲۰۱۷-۵۰۶۲
• سرریز بافر در Skia با شناسهی CVE-۲۰۱۷-۵۰۶۳
• استفاده پس از آزادسازی در Blink با شناسهی CVE-۲۰۱۷-۵۰۶۴
• واسط کاربری نادرست در Blink با شناسهی CVE-۲۰۱۷-۵۰۶۵
• مدیریت نادرست امضاءها در بخش شبکه با شناسهی CVE-۲۰۱۷-۵۰۶۶
آسیبپذیری با درجهی اهمیت پایین نیز مربوط به دور زدن چند-مبدأ در Blink با شناسهی CVE-۲۰۱۷-۵۰۶۹ است.
منبع:security week