[tdb_mobile_menu menu_id="81451" el_class="plato-left-menu" icon_size="eyJhbGwiOjUwLCJwaG9uZSI6IjMwIn0=" icon_padding="eyJhbGwiOjAuNSwicGhvbmUiOiIxLjUifQ==" tdc_css="eyJhbGwiOnsibWFyZ2luLXRvcCI6IjEwIiwibWFyZ2luLWJvdHRvbSI6IjAiLCJtYXJnaW4tbGVmdCI6IjE1IiwiZGlzcGxheSI6IiJ9LCJwaG9uZSI6eyJtYXJnaW4tdG9wIjoiMCIsIm1hcmdpbi1sZWZ0IjoiMCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" align_horiz="content-horiz-center" inline="yes" icon_color="#ffffff" icon_color_h="#ffffff"][tdb_header_logo align_vert="content-vert-center" url="https://zephyrnet.com" inline="yes" text="Zephyrnet" image_width="eyJwaG9uZSI6IjM1In0=" img_txt_space="eyJwaG9uZSI6IjEwIn0=" f_text_font_size="eyJwaG9uZSI6IjE4In0=" f_text_font_line_height="eyJwaG9uZSI6IjEuNSJ9" f_text_font_weight="eyJwaG9uZSI6IjcwMCJ9" f_text_font_transform="eyJwaG9uZSI6ImNhcGl0YWxpemUifQ==" f_text_font_family="eyJwaG9uZSI6ImZzXzIifQ==" text_color="#ffffff" text_color_h="var(--accent-color)"]
[tdb_mobile_horiz_menu menu_id="1658" single_line="yes" f_elem_font_family="eyJwaG9uZSI6ImZzXzIifQ==" f_elem_font_weight="eyJwaG9uZSI6IjcwMCJ9" text_color="var(--news-hub-white)" text_color_h="var(--news-hub-accent-hover)" f_elem_font_size="eyJwaG9uZSI6IjE0In0=" f_elem_font_line_height="eyJwaG9uZSI6IjQ4cHgifQ==" elem_padd="eyJwaG9uZSI6IjAgMTVweCJ9" tdc_css="eyJwaG9uZSI6eyJwYWRkaW5nLXJpZ2h0IjoiNSIsInBhZGRpbmctbGVmdCI6IjUiLCJkaXNwbGF5Ijoibm9uZSJ9LCJwaG9uZV9tYXhfd2lkdGgiOjc2N30="]
[tdb_mobile_menu 인라인="예" menu_id="81451" el_class="plato-left-menu" icon_size="50" icon_padding="0.5" tdc_css="eyJhbGwiOnsibWFyZ2luLXRvcCI6IjEwIiwibWFyZ2luLWJvdHRvbSI6IjAiLCJtYXJnaW4tbG VmdCI6IjE1IiwiZGlzcGxheSI6IiJ9fQ==" icon_color="#ffffff" icon_color_h="#ffffff" ]
제퍼넷 로고
[tdb_header_menu main_sub_tdicon="td-icon-down" sub_tdicon="td-icon-right-arrow" mm_align_horiz="content-horiz-center" module_on_row_regular="20%" module_on_row_cats="20%" image_size="td_300x0" module_category= "image" show_excerpt="none" show_com="none" show_date="" show_author="none" mm_sub_align_horiz="content-horiz-right" mm_elem_align_horiz="content-horiz-center" menu_id="81450" show_mega_cats="yes" align_horiz="content-horiz-center" elem_padd="0 30px" main_sub_icon_space="12" mm_width="1192" mm_padd="30px 25px" mm_align_screen="yes" mm_sub_padd="20px 25px 0" mm_sub_border="1px 0 0" mm_elem_space="25" mm_elem_padd="0" mm_elem_border="0" mm_elem_border_a="0" mm_elem_border_rad="0" mc1_title_tag="h2" module_gap="25" excl_txt="프리미엄" excl_margin="0 6px 0 0" excl_padd= "2px 5px 2px 4px" excl_bg="var(--news-hub-accent)" f_excl_font_size="12" f_excl_font_weight="700" f_excl_font_transform="uppercase" meta_padding="20px 0 0" art_title="0 0 10px" show_cat ="없음" show_pagination="비활성화됨" text_color="var(--news-hub-white)" tds_menu_active1-line_color="var(--news-hub-accent)" f_elem_font_size="18" f_elem_font_line_height="64px" f_elem_font_weight ="400" f_elem_font_transform="없음" mm_bg="var(--news-hub-dark-grey)" mm_border_color="var(--news-hub-accent)" mm_subcats_border_color="#444444" mm_elem_color="var( --news-hub-white)" mm_elem_color_a="var(--news-hub-accent-hover)" f_mm_sub_font_size="14" title_txt="var(--news-hub-white)" title_txt_hover="var(- -news-hub-accent-hover)" date_txt="var(--news-hub-light-grey)" f_title_font_line_height="1.25" f_title_font_weight="700" f_meta_font_line_height="1.3" f_meta_font_family="fs_2" tdc_css="eyJhbGwiOnsiYm9yZGVyLXRvcC13a WR0aCI6IjEiLCJib3JkZXItcmlnaHQtd2lkdGgiOiIxIiwiYm9yZGVyLWJvdHRvbS13aWR0aCI6IjEiLCJib3JkZXItbGVmdC13aWR0aCI6IjEiLCJib3JkZXItY29sb3IiOiJ2YXIoLS1uZXd zLWh1Yi1kYXJrLWdyZXkpIiwiZGlzcGxheSI6IiJ9fQ ==" mm_border_size="4px 0 0" f_elem_font_family="fs_2" mm_subcats_bg="var(--news-hub-dark-grey)" mm_elem_bg="rgba(0,0,0,0)" mm_elem_bg_a="rgba( 0,0,0,0)" f_mm_sub_font_family="fs_2" mm_child_cats="10" mm_sub_inline="예" mm_subcats_posts_limit="5"]
사이버 보안 Chrome, 8년 2022번째 제로데이 수정 – 지금 버전 확인

Chrome, 8년 2022번째 제로데이 수정 – 지금 버전 확인

0
Chrome, 8년 2022번째 제로데이 수정 – 지금 버전 확인

Google은 Chrome의 여덟 번째 패치를 방금 패치했습니다. 제로데이 홀 지금까지 올해의.

제로데이는 사전에 업데이트할 수 있었던 제로데이가 있었던 버그입니다…

...사이버 범죄자들이 먼저 버그를 발견했을 뿐만 아니라 패치가 준비 및 게시되기 전에 악의적인 목적으로 악용하는 방법을 알아냈기 때문입니다.

따라서 이 문서의 빠른 버전은 다음과 같습니다. Chrome의 점 XNUMX개 메뉴 (⋮) 선택 도움말 > Chrome 정보, 버전이 있는지 확인하십시오. 107.0.5304.121 이상.

제로데이 발견

XNUMX년 전, 제로데이는 일반적으로 두 가지 이유 중 하나(또는 둘 다)로 매우 빠르게 널리 알려졌습니다.

  • 이 버그를 악용하기 위해 자체 확산 바이러스 또는 웜이 출시되었습니다. 이것은 보안 허점과 그것이 어떻게 남용되고 있는지에 대한 관심을 끌 뿐만 아니라 독립적인 작동하는 악성 코드 복사본이 연구원들이 분석할 수 있도록 광범위하게 폭파되도록 하는 경향이 있었습니다.
  • 돈 벌 의욕이 없는 버그 헌터가 샘플 코드를 공개하고 자랑했다. 역설적이게도 이는 사이버 범죄자에게 "공짜 선물"을 건네어 즉시 공격에 사용함으로써 동시에 보안에 해를 끼치는 동시에 연구원과 벤더가 문제를 해결하거나 해결 방법을 신속하게 제시하도록 유도함으로써 보안에 도움이 되었습니다.

오늘날의 제로데이 게임은 다소 다릅니다. 현대의 방어 체계는 소프트웨어 취약점을 악용하기 어렵게 만드는 경향이 있기 때문입니다.

오늘날의 방어 계층에는 다음이 포함됩니다. 운영 체제 자체에 내장된 추가 보호; 더 안전한 소프트웨어 개발 도구; 보다 안전한 프로그래밍 언어 및 코딩 스타일; 보다 강력한 사이버 위협 방지 도구.

예를 들어 2000년대 초반에는 코드 레드 및 SQL Slammer - 거의 모든 스택 버퍼 오버플로와 대부분의 힙 버퍼 오버플로는 이론적 취약성에서 실행 가능한 익스플로잇으로 빠르게 전환될 수 있습니다.

즉, 익스플로잇을 찾고 0일을 "삭제"하는 것은 때로는 근본적인 버그를 찾는 것만큼이나 간단했습니다.

그리고 많은 사용자가 Administrator 직장과 가정 모두에서 항상 권한을 가지고 있기 때문에 공격자는 감염된 컴퓨터를 완전히 장악하기 위해 함께 익스플로잇을 연결하는 방법을 찾을 필요가 거의 없었습니다.

하지만 2020년대에는 실행 가능한 원격 코드 실행 익스플로잇 – 예를 들어, 부비 트랩 웹사이트의 단일 페이지를 보도록 유인하여 공격자가 컴퓨터에 맬웨어를 심는 데 안정적으로 사용할 수 있는 버그(또는 일련의 버그)는 일반적으로 찾기가 훨씬 어렵고 가치가 높습니다. 결과적으로 사이버 지하에서 더 많은 돈.

간단히 말해서 요즘 제로데이 익스플로잇을 손에 넣은 사람들은 더 이상 자랑하지 않는 경향이 있습니다.

그들은 또한 침입의 "방법 및 이유"를 명백하게 만들거나 공격 코드의 작동 샘플을 분석 및 연구에 즉시 사용할 수 있게 하는 공격에 이를 사용하지 않는 경향이 있습니다.

그 결과 요즘에는 위협 대응 팀이 이미 성공했지만 일반적인 침입 방법(예: 피싱된 암호, 누락된 패치 또는 잊어버린 서버)이 없는 것으로 보이는 공격을 조사하기 위해 위협 대응 팀이 소집된 후에야 제로 데이가 종종 발견됩니다. 원인이 되었습니다.

버퍼 오버플로 노출됨

이 경우 이제 공식적으로 지정됩니다. CVE-2022-4135, 버그 보고되었다 Google의 자체 위협 분석 그룹에 의해 발견되었지만 Google이 "익스플로잇 [...]이 야생에 존재한다는 것을 알고 있습니다."

이 취약점은 높은 심각도는 다음과 같이 간단하게 설명됩니다. GPU의 힙 버퍼 오버플로.

버퍼 오버플로는 일반적으로 프로그램의 한 부분의 코드가 공식적으로 할당된 메모리 블록 외부에 작성되고 나중에 프로그램의 다른 부분에서 의존하게 될(따라서 암시적으로 신뢰할 수 있는) 데이터를 짓밟는 것을 의미합니다.

상상할 수 있듯이 즉각적인 프로그램 충돌을 피하는 잘못된 방식으로 버퍼 오버플로가 트리거될 수 있는 경우 잘못될 수 있는 것이 많습니다.

예를 들어 오버플로는 프로그램의 다른 부분에서 사용하려고 하는 파일 이름을 독살하여 사용하지 않아야 할 곳에 데이터를 쓰도록 할 수 있습니다. 또는 네트워크 연결의 목적지를 변경하기 위해; 또는 프로그램이 다음에 코드를 실행할 메모리의 위치를 ​​변경합니다.

Google은 이 버그가 어떻게 악용될 수 있었는지(또는 악용되었는지) 명시적으로 밝히지 않았지만, 버그가 다음과 같은 점을 감안할 때 "악성 코드의 은밀한 이식"과 거의 동의어인 일종의 원격 코드 실행이 가능하다고 가정하는 것이 현명합니다. 잘못된 기억 관리가 포함됩니다.

무엇을해야 하는가?

Chrome 및 Chromium이 다음으로 업데이트됩니다. 107.0.5304.121 Mac 및 Linux에서 107.0.5304.121 or 107.0.5304.122 Windows에서(아니요, 두 가지 다른 버전이 있는 이유를 모르겠습니다) 버전 번호가 같거나 그보다 최신 버전인지 확인하십시오.

Chrome 버전을 확인하고 뒤처진 경우 강제로 업데이트하려면 다음으로 이동하세요. 점 XNUMX개 메뉴 (⋮) 선택 도움말 > Chrome 정보.

아시다시피 Microsoft Edge는 Chromium 코드(Chrome의 오픈 소스 코어)를 기반으로 하지만 Google의 위협 연구원이 이 버그를 기록하기 전날 이후로 공식 업데이트가 없었습니다(그리고 업데이트가 없었습니다). 2022년 11월 10일 이후의 모든 보안 수정 사항을 명시적으로 나열함).

따라서 Edge가 영향을 받는지 또는 이 버그에 대한 업데이트를 예상해야 하는지 여부를 알려드릴 수는 없지만 Microsoft의 공식 릴리스 노트 단지를 위해.


우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?