- شناسه: CVE-2022-1096 و CVE-2022-0609
- Platform And Service: Google Chrome And Chromium
- CVSSv3: N/A
- فوریت: CVE-2022-1096: High و CVE-2022-0609: Critical
اطلاعرسانی امنیتی در خصوص آسیبپذیری خطرناک Zero-Day در مرورگرهای کروم
آسیبپذیری مهم با کد CVE-2022-1096
اخیرا آسیبپذیری خطرناک Zero-Day در مرورگرهای کروم منتشر شده است که این مرورگرها را با سطح ریسک خطرناک تحت تاثیر خود قرار میدهد. در گزارشهای این آسیبپذیری آمده است که Engineهای JavaScript V8 دارای این سطح ریسک است.
هنگامی که مهاجم به Memory Buffer با استفاده از نوع نامناسب دسترسی پیدا میکند، میتواند حافظه را خارج از محدوده Buffer بخواند یا بنویسد. JavaScript خطاهایی را منتشر میکند که میتوان منشآ آن را از نوع ناسازگاری با آنچه از ابتدا راهاندازی شده است دانست. قابل ذکر است این آسیبپذیری علیرغم اینکه خطرناک بوده است اما Exploitی برای آن منتشر نشده است.
آسیبپذیری حیاتی با کد CVE-2022-0609
همچنین گوگل در سال ۲۰۲۲ اخبار آسیبپذیری دیگری تحت عنوان Zero-Day منتشر کرده است، و با بروزرسانی وصله امنیتی مرورگرهای Google Chrome وEdge به این دو آسیبپذیری خطرناک در مروگرهای خود پایان داده است.
در این آسیبپذیری آمده است که Certificateها میتوانند متنهای سادهای را ذخیره کنند که منجر به دسترسی و یا خواندن اطلاعات حساس خواهد شد و یا مجوز تغییر تنظیمات شخصی که به سیستم هدف دسترسی گرفته است را بدهد.
چگونه آسیبپذیریها را درمرورگرهای خود تشخیص دهیم
- CVE-2022-1096
به طور کلی دو شرط برای اکسپلویت کردن این آسیبپذیری وجود دارد:
- استفاده از C و C++
- استفاده از مرورگر گوگل کروم، مرورگر Edge و JavaScript V8
جهت جلوگیری از دسترسی مهاجم به Memory Buffer و JavaScript V8 لازم است مرورگرهای Google Chrome و Edge به آخرین و پایدارترین نسخه برروزرسانی شود.
- CVE-2022-0609
- محصول آسیبپذیر گواهیهای احراز هویت را ذخیره میکند، اما از روشی ناایمن استفاده میکند که مستعد رهگیری و یا بازیابی غیرمجاز اطلاعات Certificate توسط مهاجم است.
راهکار رفع آسیبپذیری خطرناک Zero-day در مرورگرهای گوگل کروم
به منظور رفع این آسیبپذیری، مرورگرهای Google Chrome و Edge باید به نسخههای ذکر شده بهروزرسانی شود.
- مرورگر Edge: بر اساس نسخه انتشار یافته ۰.۱۱۵۰.۵۵
- مرورگر Google Chrome: بر اساس نسخه انتشار یافته ۰.۴۸۴۴.۸۴
منابع
- http://cwe.mitre.org/data/definitions/522.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1096
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
- http://cwe.mitre.org/data/definitions/522.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1096
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
- https://blog.cloudflare.com/cve-2022-1096-zero-trust-protection-from-zero-day-browser-vulnerabilities/
- https://sites.google.com/a/chromium.org/dev/Home/chromium-security
- https://sites.google.com/a/chromium.org/dev/developers/testing/control-flow-integrity
- https://github.com/google/sanitizers
- https://cwe.mitre.org/data/definitions/843.html
- https://thehackernews.com/2022/02/new-chrome-0-day-bug-under-active.html
- https://cwe.mitre.org/data/definitions/416.html
- https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html