کمیته رکن چهارم – گوگل از کاربران میخواهد مرورگر رومیزی کروم خود را بهروزرسانی کنند تا در معرض مسائل امنیتی مرتبط با آسیبپذیری بسیار خطرناک سرریز بافر مبتنی بر پشته قرار نگیرند. گوگل روز پنجشنبه در هشداری گفت یک بهروزرسانی برای اکثر مرورگرها منتشر شده است.
عبدل سید، یکی از مهندسان گوگل کروم، در یک بولتن امنیتی در وبلاگ انتشار گوگل کروم نوشت: «این مرورگر برای سامانههای عامل ویندوز، مک، لینوکس به نسخهی ۶۲.۰.۳۲۰۲.۷۵ بهروزرسانی شده است و در روزها و هفتههای آتی گسترده خواهد شد.»
به گفتهی گوگل، این آسیبپذیری به موتور جاوا اسکریپت متنباز کروم با نام V۸ مربوط است که در سامانههای عامل ویندوز ۷ و بعد از آن، مک ۱۰٫۵و بعد از آن و لینوکس که از پردازندهی اینتل با معماری ۳۲ بیتی، ARM یا MIPS استفاده میکنند، مورد استفاده قرار میگیرد.
گوگل هیچ جزئیاتی دربارهی این آسیبپذیری سرریز بافر پشته که با شناسهی CVE-۲۰۱۷-۱۵۳۹۶ ردیابی میشود، منتشر نکرده و در بیانیهای گفت: «دسترسی به جزئیات و پیوندهای آسیبپذیری احتمالا تا زمانی که اکثر کاربران با وصلهی منتشرشده، نرمافزار خود را بهروزرسانی نکردهاند، محرمانه نگه داشته میشود. ما همچنین در صورتیکه این آسیبپذیری در کتابخانهی شخص ثالثی که پروژههای دیگری نیز به آن وابسته هستند، موجود باشد اما هنوز وصله نشده باشد، محدودیتهای آشکارسازی را حفظ خواهیم کرد.» به گفتهی گوگل، کروم V۸ در قالب ++C و Node.js نوشته شده است و میتواند در هر برنامهی ++C گنجانده شده و یا به صورت مستقل اجرا شود.
معمولا این نوع آسیبپذیری به مهاجمان اجازه میدهد تا کد دلخواه خود را درون یک برنامهی هدف اجرا کنند. طبق یک توضیح که بنیاد OWASP دربارهی این آسیبپذیری ارائه کرده است، یک تلاش برای بهرهبرداری ناموفق منجر به یک حملهی منع سرویس توزیعشده میشود.
براساس یک تحلیل آسیبپذیری که توسط محققان Risk Based Security ارائه شده، این آسیبپذیری در مولفههای بینالمللی مربوط به یونیکد برای سی و ++C که یک کتابخانه مورد استفاده برای V۸ است، وجود دارد. به گفتهی پژوهشگران هرچند این آسیبپذیری، V۸ را تحت تاثیر قرار داده ولی کد آسیبپذیر متعلق به گوگل نیست. این آسیبپذیری توسط محقق امنیتی پو ژون در تاریخ ۳۰ سپتامبر گزارش شد. او به خاطر این کشف، در برنامهی پاداش در ازای اشکال گوگل، مبلغ ۳ هزار دلار پاداش دریافت کرد.
ماه دسامبر سال ۲۰۱۶ میلادی، گوگل همچنین آسیبپذیریهای بسیار خطرناک دیگری را در موتور جاوا اسکریپت V۸ کروم وصله کرد. یکی از این آسیبپذیریها به عنوان یک آسیبپذیری «دسترسی به ویژگیهای محرمانه در V۸» توصیف شده است. مسئلهی دیگر موجود در V۸، یک آسیبپذیری استفاده پس از آزادسازی در V۸ است. مرکز پاسخگویی به رخدادهای رایانهای آمریکا روز جمعه یک هشدار برای آسیبپذیری سرریز بافر منتشر کرد.
روز پنجشنبه، گوگل همچنین برای مرورگر کروم اندروید نیز یک بهروزرسانی با نسخهی ۶۲.۰.۳۲۰۲.۷۳ منتشر کرد که یک آسیبپذیری نشت حافظه و یک مسئلهی تصادم مهم را وصله کرد.
گوگل قبلا در تاریخ ۱۷ اکتبر، نسخهی رومیزی مرورگر کروم ۶۲ را بهروزرسانی کرده بود. این بهروزرسانی با نسخهی ۶۲.۰.۳۲۰۲.۶۲، شامل ۳۵ بهروزرسانی امنیتی بود که ۸ مورد از آنها با عنوان بسیار خطرناک و ۷ مورد با عنوان متوسط دستهبندی شده بودند. بیشترین مبلغی که در برنامهی پاداش در ازای اشکال پرداخت شد، مبلغ ۸۸۳۷ دلار برای آسیبپذیری UXSS با HTML با شناسهی CVE-۲۰۱۷-۵۱۲۴ بود که به یک محقق ناشناس تعلق گرفت. به گفتهی شرکت ردهت، این آسیبپذیری در پردازش صفحات وب ناهنجار پیدا شده است. یک صفحهی وب که دارای محتوای مخرب باشد، میتواند منجر به آسیب به کرومیوم، اجرای کد دلخواه، یا آشکار شدن اطلاعات حساس در زمان بازدید قربانی شود.
منبع : news.asis.io