شعار زيفيرنت

ضعف يوم الصفر في Chrome و Edge - تحقق من إصداراتك الآن!

التاريخ:

إذا كنت من محبي متصفح Google Chrome أو Microsoft Edge ، فمن المحتمل أنك تتلقى التحديثات تلقائيًا وربما تكون محدثًا بالفعل.

ومع ذلك…

... فقط في حال فاتتك أي تحديثات مؤخرًا ، نقترح عليك اذهب وتحقق الآن، لأن جوهر متصفح Chromium ، الذي يعتمد عليه كل من Edge و Chrome ، لم يصحح واحدًا بل اثنين تنفيذ التعليمات البرمجية عن بعد في يوم الصفر (RCE) البق مؤخرًا.

تحافظ Google على تفاصيل هذه الأخطاء في الوقت الحالي ، ربما لأنه من السهل استغلالها إذا كنت تعرف بالضبط أين تبحث.

بعد كل شيء ، من السهل العثور على إبرة حتى في كومة قش عملاقة إذا أخبرك شخص ما بالقطعة الموجودة فيها قبل أن تبدأ.

الثغرات الأمنية المستندة إلى المتصفح والتي تؤدي إلى تنفيذ التعليمات البرمجية عن بعد تستحق دائمًا أخذها على محمل الجد ، خاصةً إذا كانت معروفة بالفعل وتستخدم من قبل مجرمي الإنترنت.

و صفر أيام، بحكم التعريف ، هي الأخطاء التي وجدها الأشرار أولاً ، لذلك لم يكن هناك يوم واحد يمكنك تصحيحه بشكل استباقي.

تعتبر RCE ضارة

RCE تعني فقط ما تقوله: شخص ما خارج شبكتك ، خارج أسرتك ، خارج شركتك - ربما حتى على الجانب الآخر من العالم - يمكنه أن يخبر جهازك ، "قم بتشغيل هذا البرنامج الذي أختاره ، بالطريقة التي أخبرك بها ، دون إعطاء أي شيء لأي مستخدم قام بتسجيل الدخول حاليًا ".

عادة ، عندما تتصفح ويحاول موقع ويب بعيد فرض محتوى يحتمل أن يكون محفوفًا بالمخاطر ، ستتلقى على الأقل نوعًا من التحذير ، مثل Do you want to download this file? حوار أو نافذة منبثقة تطلب منك Are you really sure (Yes/No)?

في بعض الأحيان ، بناءً على إعدادات المتصفح التي اخترتها ، أو بناءً على القيود التي تم تطبيقها عليك من قبل مسؤولي نظام تكنولوجيا المعلومات لديك ، قد تتلقى إشعارًا على غرار ، Sorry, that option/file/download isn't allowed.

ولكن خطأ RCE في المتصفح يعني عمومًا أنه بمجرد النظر إلى صفحة ويب ، دون النقر فوق أي أزرار أو رؤية أي تحذيرات، قد تزود المهاجمين بثغرة أمنية يمكنهم من خلالها خداع متصفحك لتشغيل كود برنامج خادع دون إجازة.

تتضمن الطرق الشائعة التي يمكن من خلالها تشغيل هذا النوع من الثغرة الأمنية ما يلي: محتوى HTML مفخخ ؛ كود جافا سكريبت متعمد ؛ والصور المشوهة أو ملفات الوسائط المتعددة الأخرى التي يخنقها المتصفح أثناء محاولة تحضير المحتوى للعرض.

على سبيل المثال ، إذا بدت الصورة وكأنها لا تحتاج سوى بضعة كيلوبايت من الذاكرة ، ولكن تبين لاحقًا أنها تتضمن ميغا بايت من بيانات البكسل ، فأنت تأمل أن يكتشف متصفحك هذا الشذوذ بشكل موثوق ، ولا يحاول حشو تلك الميغابايتات من البكسل في كيلوبايت من مساحة الذاكرة.

قد يتسبب ذلك في ما يُعرف بـ a تجاوز سعة المخزن المؤقت، إفساد ذاكرة النظام بطريقة قد يتمكن مهاجم مستعد جيدًا من التنبؤ بها واستغلالها للضرر.

وبالمثل ، إذا وصلت شفرة جافا سكريبت التي تخبر متصفحك ، "إليك سلسلة تمثل وقتًا وتاريخًا أريد أن تتذكرهما لاحقًا" ، فأنت تأمل ألا يسمح متصفحك أبدًا بمعالجة هذه البيانات على أنها كتلة من نص.

ولكن إذا كان من الممكن خداع نظام JavaScript لاحقًا لاستخدام كتلة البيانات نفسها تمامًا كما لو كانت عنوان ذاكرة (في مصطلحات C أو C ++ ، مؤشر) التي تشير إلى المكان الذي يجب أن ينتقل إليه البرنامج بعد ذلك ، قد يتمكن مهاجم مُجهز جيدًا من خداع المتصفح للتعامل مع ما تم التوصل إليه على أنه بيانات غير ضارة كبرنامج صغير يتم توفيره عن بُعد ليتم تنفيذه.

في المصطلحات ، هذا معروف باسم كود القشرة، من مصطلحات يونكس العريقة والتي فيها الكود يشير إلى سلسلة من تعليمات البرنامج ، و قذيفة هو الاسم العام لموجه التحكم حيث يمكنك تشغيل سلسلة من الأوامر من اختيارك.

تخيل فتح ملف Terminal على جهاز Mac أو ملف PowerShell موجه على Windows - هذا هو نوع القوة التي يسيطر عليها مجرمو الإنترنت عادة عليك وعلى شبكتك إذا كانوا قادرين على استخدام ثقب RCE من أجل فرقعة قذيفة، كما يطلق عليه مازحا في التجارة ، على جهازك.

والأسوأ من ذلك ، أن الغلاف البعيد "المنبثق" من هذا النوع يعمل بشكل عام بالكامل في الخلفية ، وغير مرئي لأي شخص جالس أمام الكمبيوتر حاليًا ، لذلك هناك القليل من الإشارات التي تدل على وجود عامل مخادع واستغلاله جهاز خلف ظهرك.

حزمة مكونة من قطعتين من صفر يوم

عندما قدمنا ​​أمثلة RCE أعلاه ، لم نختار ملفات صور مفخخة ورمز JavaScript خادع عن طريق الصدفة.

لقد أبرزنا هذه كأمثلة لأن الخطأين اللذين تم إصلاحهما في Chrome في الأيام القليلة الماضية هما كما يلي:

  • CVE-2023-2033: اكتب الارتباك في V8 في Google Chrome قبل 112.0.5615.121. يمكن للمهاجم عن بعد يحتمل أن يستغل الفساد المتراكم عبر صفحة HTML معدّة. شدة أمان الكروم: مرتفع.
  • CVE-2023-2136: تجاوز عدد صحيح في Skia في Google Chrome قبل 112.0.5615.137. من المحتمل أن يكون هناك مهاجم عن بُعد قام باختراق عملية العارض تنفيذ هروب رمل عبر صفحة HTML معدّة. شدة أمان الكروم: مرتفع.

إذا كنت تتساءل ، فإن V8 هو اسم محرك JavaScript مفتوح المصدر في Chromium ، حيث تتم معالجة JavaScript المضمنة في صفحات الويب.

و Skia هي مكتبة رسومات مفتوحة المصدر أنشأتها Google وتستخدم في Chromium لتحويل أوامر HTML وأي محتوى رسومي مضمن إلى وحدات بكسل على الشاشة تمثل الشكل المرئي للصفحة. (تُعرف عملية تحويل HTML إلى رسومات على الشاشة في المصطلحات باسم أداء صفحة.)

A اكتب خطأ الارتباك هو واحد يعمل بشكل مشابه لمثال النص الذي تمت معالجته كمؤشر الذي قدمناه أعلاه: مجموعة من البيانات التي يجب معالجتها بموجب مجموعة واحدة من قواعد الأمان داخل عملية JavaScript ينتهي بها الأمر إلى استخدامها بطريقة غير آمنة.

هذا يشبه إلى حد ما الحصول على تصريح ضيف في مكتب الاستقبال في أحد المباني ، ثم اكتشاف أنه إذا رفعت البطاقة بإبهامك في المكان المناسب لإخفاء علامة "أنا فقط ضيف" ، فيمكنك خداع الأمن الحراس داخل المبنى للسماح لك بالذهاب إلى حيث لا ينبغي عليك القيام به ، والقيام بأشياء ليس من المفترض أن تفعلها.

و عدد صحيح تجاوز هو المكان الذي تنحرف فيه العمليات الحسابية لأن الأرقام أصبحت كبيرة جدًا ، بنفس الطريقة التي يلتف بها الوقت مرة أو مرتين يوميًا على مدار الساعة.

عندما تضع ساعة تناظرية للأمام من الساعة 10 و 12 ظهرًا على سبيل المثال ، فإن الوقت يلتف حول الساعة 10 و 1 صباحًا ، لأن وجه الساعة محدد فقط من 1 إلى 12 ؛ وبالمثل ، عندما تصل الساعة الرقمية إلى منتصف الليل ، فإنها تنقلب للخلف من 23:59 إلى 00:00 ، لأنها لا يمكن أن تصل إلى 24.

ماذا ستفعلين.. إذًا؟

ألن يكون مفيدًا إذا كان هناك رقم إصدار واحد يمكنك التحقق منه في كل متصفح يستند إلى Chromium وفي كل نظام أساسي مدعوم؟

للأسف ، لا يوجد ، لذلك أبلغنا عن ما وجدناه أدناه.

في وقت كتابة هذا التقرير [2023-04-24T16: 00Z] ، يبدو أن إصدارات الكمبيوتر المحمول الرسمية من Chrome هي: 112.0.5615.137 or 112.0.5615.138 للنوافذ، 112.0.5615.137 لنظام التشغيل Mac و 112.0.5615.165 لينكس.

أي شيء في أو بعد هذه الأرقام سيتضمن تصحيحات لليوم صفر أعلاه.

يجب أن تكون الحافة على الكمبيوتر المحمول الخاص بك 112.0.1722.58 او فيما بعد.

لسوء الحظ ، لا يزال Chrome و Edge على Android (قمنا للتو بتحديث موقعنا) 112.0.5615.136 و 111.0.1661.59 على التوالي ، لذلك يمكننا فقط أن ننصحك بمراقبة التحديثات خلال الأيام القليلة القادمة.

وبالمثل ، في نظام التشغيل iOS ، تظهر إصداراتنا المحدثة للتو من Chrome و Edge على التوالي كـ 112.0.5615.70 و 112.0.1722.49 ، لذلك نفترض أنه سيتم تحديث هذه الإصدارات قريبًا لضمان تصحيح كل من أيام الصفر هذه.

  • Chrome على الكمبيوتر المحمول الخاص بك. زيارة URL chrome://settings/help يجب أن يعرض لك الإصدار الحالي ، ثم تحقق من أي تحديثات فائتة ، وحاول إطلاعك على آخر المستجدات إذا لم تكن بالفعل.
  • Chrome على iOS. عنوان URL chrome://version سوف تظهر نسختك الحالية. انتقل إلى تطبيق App Store وانقر على صورة حسابك في الجزء العلوي الأيمن لمعرفة ما إذا كانت هناك أية تحديثات متوفرة ولا تزال بحاجة إلى التثبيت. يمكنك استخدام Update all للقيام بها جميعًا مرة واحدة ، أو تحديث التطبيقات بشكل فردي من القائمة أدناه إذا كنت تفضل ذلك.
  • Chrome على Android. عنوان URL chrome://version سوف تظهر نسختك الحالية. يجب أن تعرض قائمة النقاط الثلاث سهمًا لأعلى إذا كان هناك تحديث Chrome ليس لديك بعد. ستحتاج إلى تسجيل الدخول إلى حساب Google Play الخاص بك للحصول على التحديث.
  • حافة على الكمبيوتر المحمول الخاص بك. زيارة URL edge://settings/help يجب أن يعرض لك الإصدار الحالي ، ثم تحقق من أي تحديثات فائتة ، وحاول إطلاعك على آخر المستجدات إذا لم تكن بالفعل.
  • Edge على iOS. عنوان URL edge://version سوف تظهر نسختك الحالية. انتقل إلى تطبيق App Store وانقر على صورة حسابك في الجزء العلوي الأيمن لمعرفة ما إذا كانت هناك أية تحديثات متوفرة ولا تزال بحاجة إلى التثبيت. يمكنك استخدام Update all للقيام بها جميعًا مرة واحدة ، أو تحديث التطبيقات بشكل فردي إذا كنت تفضل ذلك.
  • Edge على Android. عنوان URL edge://version سوف تظهر نسختك الحالية. افتح تطبيق Google Play وانقر على blob الخاص بحسابك في أعلى اليمين. اذهب إلى إدارة التطبيقات والجهاز الشاشة للبحث عن أي تحديثات معلقة. يمكنك استخدام Update all للقيام بها جميعًا مرة واحدة ، أو الاستفادة منها انظر التفاصيل لتحديثها بشكل فردي.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة