گوگل یک آسیب‌پذیری بسیار خطرناک را در مرورگر خود وصله کرد

کمیته رکن چهارم – گوگل از کاربران می‌خواهد مرورگر رومیزی کروم خود را به‌روزرسانی کنند تا در معرض مسائل امنیتی مرتبط با آسیب‌پذیری بسیار خطرناک سرریز بافر مبتنی ‌بر پشته‌ قرار نگیرند. گوگل روز پنج‌شنبه در هشداری گفت یک به‌روزرسانی برای اکثر مرورگرها منتشر شده است.

عبدل سید، یکی از مهندسان گوگل کروم، در یک بولتن امنیتی در وبلاگ انتشار گوگل کروم نوشت: «این مرورگر  برای سامانه‌های عامل ویندوز، مک، لینوکس به نسخه‌ی ۶۲.۰.۳۲۰۲.۷۵ به‌روزرسانی شده است و در روزها و هفته‌های آتی گسترده خواهد شد.»

به گفته‌ی گوگل، این آسیب‌پذیری به موتور جاوا اسکریپت متن‌باز کروم با نام V۸ مربوط است که در سامانه‌های عامل ویندوز ۷ و بعد از آن، مک ۱۰٫۵و بعد از آن و لینوکس که از پردازنده‌ی اینتل با معماری ۳۲ بیتی، ARM یا MIPS استفاده می‌کنند، مورد استفاده قرار می‌گیرد.

گوگل هیچ جزئیاتی درباره‌ی این آسیب‌پذیری سرریز بافر پشته که با شناسه‌ی CVE-۲۰۱۷-۱۵۳۹۶ ردیابی می‌شود، منتشر نکرده و در بیانیه‌ای گفت:‌ «دسترسی به جزئیات و پیوندهای آسیب‌پذیری احتمالا تا زمانی که اکثر کاربران با وصله‌ی منتشرشده، نرم‌افزار خود را به‌روزرسانی نکرده‌اند، محرمانه نگه داشته می‌شود. ما همچنین در صورتی‌که این آسیب‌پذیری در کتابخانه‌ی شخص ثالثی که پروژه‌های دیگری نیز به آن وابسته هستند، موجود باشد اما هنوز وصله نشده باشد، محدودیت‌های آشکارسازی را حفظ خواهیم کرد.» به گفته‌ی گوگل، کروم V۸ در قالب ++C و Node.js نوشته شده است و می‌تواند در هر برنامه‌ی ++C گنجانده شده و یا به صورت مستقل اجرا شود.

معمولا این نوع آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کد دلخواه خود را درون یک برنامه‌ی هدف اجرا کنند. طبق یک توضیح که بنیاد OWASP درباره‌ی این آسیب‌پذیری ارائه کرده است، یک تلاش برای بهره‌برداری ناموفق منجر به یک حمله‌ی منع سرویس توزیع‌شده می‌شود.

براساس یک تحلیل آسیب‌پذیری که توسط محققان Risk Based Security ارائه شده، این آسیب‌پذیری در مولفه‌های بین‌المللی مربوط به یونیکد برای سی و ++C که یک کتابخانه‌ مورد استفاده برای V۸ است، وجود دارد. به گفته‌ی پژوهشگران هرچند این آسیب‌پذیری، V۸ را تحت تاثیر قرار داده ولی کد آسیب‌پذیر متعلق به گوگل نیست. این آسیب‌پذیری توسط محقق امنیتی پو ژون در تاریخ ۳۰ سپتامبر گزارش شد. او به خاطر این کشف، در برنامه‌ی پاداش در ازای اشکال گوگل، مبلغ ۳ هزار دلار پاداش دریافت کرد.

ماه دسامبر سال ۲۰۱۶ میلادی، گوگل همچنین آسیب‌پذیری‌های بسیار خطرناک دیگری را در موتور جاوا اسکریپت V۸ کروم وصله کرد. یکی از این آسیب‌پذیر‌ی‌ها به عنوان یک آسیب‌پذیری «دسترسی به ویژگی‌های محرمانه در V۸» توصیف شده است. مسئله‌ی دیگر موجود در V۸، یک آسیب‌پذیری استفاده پس از آزادسازی در V۸ است. مرکز پاسخ‌گویی به رخدادهای رایانه‌ای آمریکا روز جمعه یک هشدار برای آسیب‌پذیری سرریز بافر منتشر کرد.

روز پنج‌شنبه، گوگل همچنین برای مرورگر کروم اندروید نیز یک به‌روزرسانی با نسخه‌ی ۶۲.۰.۳۲۰۲.۷۳ منتشر کرد که یک آسیب‌پذیری نشت حافظه و یک مسئله‌ی تصادم مهم را وصله کرد.

گوگل قبلا در تاریخ ۱۷ اکتبر، نسخه‌ی رومیزی مرورگر کروم ۶۲ را به‌روزرسانی کرده بود. این به‌روزرسانی با نسخه‌ی ۶۲.۰.۳۲۰۲.۶۲، شامل ۳۵ به‌روزرسانی امنیتی بود که ۸ مورد از آن‌ها با عنوان بسیار خطرناک و ۷ مورد با عنوان متوسط دسته‌بندی شده بودند. بیشترین مبلغی که در برنامه‌ی پاداش در ازای اشکال پرداخت شد، مبلغ ۸۸۳۷ دلار برای آسیب‌پذیری UXSS با HTML با شناسه‌ی CVE-۲۰۱۷-۵۱۲۴ بود که به یک محقق ناشناس تعلق گرفت. به گفته‌ی شرکت ردهت، این آسیب‌پذیری در پردازش صفحات وب ناهنجار پیدا شده است. یک صفحه‌ی وب که دارای محتوای مخرب باشد، می‌تواند منجر به آسیب‌ به کرومیوم، اجرای کد دلخواه، یا آشکار شدن اطلاعات حساس در زمان بازدید قربانی شود.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.