در هر سیستمعامل یا برنامهای، خطر وجود نقصهای امنیتی وجود دارد. این نقصها ممکن است در دفاع امنیتی وجود داشته باشند که برای آنها وصلهای وجود ندارد زیرا توسعهدهنده از وجود آنها بیخبر بوده است؛ در نتیجه، آنها به “صفر روز” فرصت برای آمادهسازی یا رفع مشکل قبل از تلاش تهدیدگران برای بهرهبرداری از آن دارند. این نقصها بهدرستی آسیبپذیریهای صفر روزه نامیده میشوند. در حالی که اکثر توسعهدهندگان سعی میکنند از خطر آسیبپذیریهای صفر روزه اجتناب کنند، این آسیبپذیریها میتوانند در تقریباً هر سازمانی ظاهر شوند – واقعیتی که غول فناوری، گوگل، به خوبی با آن آشنا است.
در این مقاله وبلاگ، به بررسی آسیبپذیری اخیر Google Chrome که توسط گوگل کشف شده و تأثیر آن بر کاربران میپردازیم. همچنین به آسیبپذیریهای قبلی گوگل که شناسایی شدهاند، نگاهی خواهیم انداخت و برخی نکات امنیتی را برای سازمانها و افراد ارائه خواهیم داد. ابتدا، بیایید سعی کنیم آسیبپذیری صفر روزه جدید Google Chrome که کاربران را تهدید میکند، درک کنیم.
آنچه در این مقاله مشاهده خواهید کرد:
هشدار دولت ایالات متحده درباره آسیبپذیری Google Chrome
گوگل بهتازگی فاش کرده است که دهمین آسیبپذیری صفر روزهای که از ابتدای سال 2024 مورد بهرهبرداری قرار گرفته است، را وصله کرده است. این آسیبپذیری با شناسه CVE-2024-7965 پیگیری شده و توسط پایگاه داده آسیبپذیریهای ملی NIST (NVD) بهعنوان پیادهسازی نادرست در V8 در نسخههای Google Chrome قبل از 128.0.6613.84 توصیف شده است که به مهاجمان از راه دور این امکان را میدهد تا احتمالاً از طریق یک صفحه HTML طراحی شده، به فساد حافظه دسترسی پیدا کنند.
برچسب “پیادهسازی نادرست در V8” به این معناست که آسیبپذیری به دلیل طراحی یا پیادهسازی نادرست نرمافزار یا سیستم ایجاد شده است که منجر به رفتار غیرقابل پیشبینی میشود و میتواند توسط مهاجمان مورد سوءاستفاده قرار گیرد. همچنین به این معنی است که مهاجمان ممکن است به دسترسی به حافظه غیرمنتظره نیز دسترسی پیدا کنند.
کشف آسیبپذیری CVE-2024-7965 به یکی از برندگان برنامه Bug Bounty گوگل به نام TheDog نسبت داده شده است و اکنون تأیید شده است که این آسیبپذیری به دلیل یک باگ در بخش پشتی کامپایلر هنگام انتخاب دستورات برای تولید در کامپایلر بهصورت جعبهزمانی (JIT) ایجاد شده است. با امتیاز CVSS برابر با 8.8، این نقص همچنین نشاندهنده یک خطر شدید است که میتواند بهطور بالقوه به محرمانگی و یکپارچگی سیستمهای تحت تأثیر آسیب برساند.
آسیبپذیری صفر روزه جدید Google Chrome تنها چند روز پس از آنکه شرکت اعلام کرد که یک آسیبپذیری دیگر به نام CVE-2024-7971 را وصله کرده است، منتشر شد. این آسیبپذیری بهعنوان یک باگ در نوعپذیری در موتور V8 JavaScript و WebAssembly توصیف شده است. به دنبال کشف آسیبپذیری CVE-2024-7971 در تاریخ 19 اوت، دولت ایالات متحده به کارمندان فدرال هشدار داد که مرورگرهای خود را در مدت 21 روز بهروزرسانی کنند یا بهطور کامل از آنها استفاده نکنند. در حالی که این هشدار تنها برای سازمانهای فدرال اعمال میشود، به تمام سازمانها توصیه میشود که به اولویت دادن به اعمال وصلهها برای آسیبپذیریهای فهرست شده در کاتالوگ KEV توجه کنند.
در مشاوره بهروزرسانی شدهای که گوگل در تاریخ 21 اوت منتشر کرد و وصله به Chrome 128 و انتشار آن به کانال پایدار را اعلام کرد، گوگل اشاره کرد که “آگاه است که بهرهبرداری از CVE-2024-7971 و CVE-2024-7965 در طبیعت وجود دارد.” حالا، بیایید به تأثیر آسیبپذیری صفر روزه Google Chrome بپردازیم.
تأثیر آسیبپذیری Google Chrome
CISA (آژانس امنیت سایبری و امنیت زیرساختهای ایالات متحده) توصیه کرده است که آسیبپذیری Chromium میتواند بر چندین مرورگر وب تأثیر بگذارد – از جمله “Google Chrome، Microsoft Edge و Opera.” این به این معناست که هر کاربری با مرورگر Chromium ممکن است تحت تأثیر قرار گیرد. در حالی که گوگل تأیید کرده است که آسیبپذیری اخیر بهطور فعال در طبیعت مورد بهرهبرداری قرار گرفته است، شرکت هنوز اطلاعات اضافی درباره حملات خاص را منتشر نکرده است.
با این حال، بهرهبرداری از آسیبپذیری CVE-2024-7965 برای مؤثر بودن به تعامل کاربر نیاز دارد – مانند بازدید از یک صفحه وب مخرب که منجر به دسترسی غیرمجاز یا اجرای کدهای مخرب میشود. بیایید بررسی کنیم که کاربران Google Chrome چه اقداماتی باید برای محافظت از خود در برابر این آسیبپذیری انجام دهند.
چه اقداماتی باید کاربران Chrome انجام دهند؟
در این موارد، قاعده کلی این است که فوراً مرورگر Google Chrome خود را بهروزرسانی کنید تا آخرین وصلههای امنیتی را دریافت کرده و از خود در برابر هکرهایی که سعی در بهرهبرداری از آسیبپذیری دارند، محافظت کنید. به کاربران توصیه میشود که به نسخه 128.0.6613.84/.85 Chrome برای ویندوز و macOS و نسخه 128.0.6613.84 برای لینوکس ارتقا دهند تا تهدیدات بالقوه را کاهش دهند. در حالی که اکثر بهروزرسانیهای Google Chrome بهطور خودکار نصب میشوند، کاربران میتوانند مرورگرهای خود را بهطور دستی بر روی دسکتاپهایشان بهروزرسانی کنند به این ترتیب:
- باز کردن منوی Chrome
- انتخاب “Help” (کمک)
- انتخاب “About Google Chrome” (درباره Google Chrome)
- انتخاب “Update Google Chrome” (بهروزرسانی Google Chrome) در صورت وجود گزینه
- راهاندازی مجدد کامپیوتر خود
مهم است که توجه داشته باشید اگر مرورگر شما گزینه بهروزرسانی Google Chrome را ارائه نمیدهد، احتمالاً در حال حاضر از آخرین نسخه استفاده میکنید. آسیبپذیریهای صفر روزه حادثههای امنیتی ناگوار اما رایجی هستند که شرکتها باید با آنها روبرو شوند. گوگل قبلاً با سهم خود از نقصهایی که شهرت امپراتوری فناوری و امنیت کاربران را تهدید کردهاند، مواجه شده است. اکنون به برخی از آسیبپذیریهای گوگل که در گذشته سرخط اخبار شدهاند، خواهیم پرداخت.
آسیبپذیریهای اخیر Google Chrome
گوگل از ابتدای سال 2024 با چندین آسیبپذیری صفر روزه مواجه شده است و در حالی که این شرکت تلاش زیادی کرده است تا آنها را بهسرعت وصله کند، حجم زیاد نقصهای امنیتی کشف شده همچنان نگرانکننده است. در اینجا به نه آسیبپذیری دیگر گوگل که تاکنون در سال جاری شناسایی شدهاند، پرداخته میشود:
CVE-2024-0519
این آسیبپذیری با شدت بالا دارای ضعف دسترسی به حافظه خارج از محدوده در موتور JavaScript V8 کروم بود که به مهاجمان از راه دور این امکان را میدهد که از طریق یک صفحه HTML طراحیشده به فساد حافظه دسترسی پیدا کنند و احتمالاً به اطلاعات حساس بهطور غیرمجاز دسترسی پیدا کنند. این آسیبپذیری با بهروزرسانی به نسخه جدیدتری از کروم رفع شده است.
CVE-2024-2887
این نقص یک اشتباه نوعپذیری در استاندارد WebAssembly بود. این آسیبپذیری با شدت بالا میتواند منجر به بهرهبرداری از کد از راه دور (RCE) با استفاده از یک صفحه HTML طراحیشده و دسترسی به حافظه خارج از محدوده شود. این آسیبپذیری در Pwn2Own 2024 به نمایش درآمده و در بهروزرسانیهای کروم وصله شده است.
CVE-2024-2886
آسیبپذیری استفاده پس از آزادسازی در API WebCodecs که توسط برنامههای وب برای رمزگذاری و رمزگشایی صدا و ویدئو استفاده میشود. مهاجمان از راه دور میتوانند از این آسیبپذیری برای انجام خواندن و نوشتنهای دلخواه از طریق صفحات HTML طراحیشده استفاده کنند – که منجر به اجرای کد از راه دور میشود. این نقص نیز در Pwn2Own 2024 به نمایش درآمده و در بهروزرسانیهای بعدی کروم حل شده است.
CVE-2024-3159
این آسیبپذیری با شدت بالا به دلیل خواندن خارج از محدوده در موتور JavaScript V8 کروم ایجاد شده است. مهاجمان از راه دور میتوانند از طریق صفحات HTML طراحیشده به دادههای خارج از بافر حافظه تخصیصیافته دسترسی پیدا کرده و باعث فساد حافظه شوند – که غالباً برای استخراج اطلاعات حساس استفاده میشود. این آسیبپذیری نیز در Pwn2Own 2024 به نمایش درآمده و از آن زمان در نسخههای جدیدتر کروم رفع شده است.
CVE-2024-4671
یک آسیبپذیری با شدت بالا در بخش Visuals که مسئول رندرینگ و نمایش محتوا در مرورگر است. این آسیبپذیری استفاده پس از آزادسازی میتواند به اجرای کد دلخواه منجر شود و از آن زمان در بهروزرسانیهای اخیر کروم وصله شده است.
CVE-2024-4761
این مشکل نوشتن خارج از محدوده در موتور JavaScript V8 کروم است که مسئول اجرای کدهای JS در برنامه است.
CVE-2024-4947
این آسیبپذیری نیز یک نقص اشتباه نوعپذیری در موتور JavaScript V8 کروم است که به اجرای کد دلخواه بر روی دستگاههای هدف اجازه میدهد. این نقص بهطور فعال در طبیعت مورد بهرهبرداری قرار گرفته و با وصلههای فوری از کروم بهروزرسانی شده است.
CVE-2024-5274
این نیز نوع دیگری از آسیبپذیری اشتباه نوعپذیری در موتور JavaScript V8 کروم است که میتواند منجر به خرابی، فساد دادهها یا اجرای کد دلخواه شود. این باگ همچنین اجازه دسترسی به حافظه خارج از محدوده را میدهد. گوگل بهرهبرداری فعال از این آسیبپذیری را تأیید کرده و وصلههایی برای آن منتشر کرده است.
CVE-2024-7971
پیشرفتهترین آسیبپذیری اخیر برای Google Chrome شامل یک مشکل اشتباه نوعپذیری در موتور JavaScript V8 است. بهرهبرداری از این نقص میتواند به اجرای کد دلخواه منجر شود.
در حالی که این آسیبپذیریهای امنیتی ممکن است برای بسیاری از سازمانها و کاربران عادی دلهرهآور به نظر برسند، مهم است که بدانید میتوانید با رعایت اصول صحیح امنیت سایبری، خود را در برابر بهرهبرداریهای صفر روزه و حملات محافظت کنید. در ادامه به چند مورد از این اصول اشاره خواهیم کرد.
نکات امنیت سایبری برای سازمانها و افراد
امنیت سایبری در عصری که تهدیدات به سرعت در حال تغییر هستند و میتوانند ناشی از بازیگران تهدید یا نقصهای ساده در سیستمها باشند، چالشبرانگیز است. به همین دلیل است که هم کسبوکارها و هم افراد باید اصول صحیح امنیت سایبری را برای آمادگی و محافظت رعایت کنند. در اینجا چند نکته امنیتی که ممکن است به جلوگیری از حملات سایبری ناشی از آسیبپذیریهای صفر روزه کمک کند آورده شده است:
- بهروزرسانی نرمافزار و سیستمها: این یکی از مهمترین گامها برای محافظت از خود و سازمان در برابر بهرهبرداریهای صفر روزه است. سیستمهای خود را بهطور منظم بهروزرسانی کنید تا اطمینان حاصل کنید که آخرین وصلهها و رفع مشکلات امنیتی نصب شده است.
- فعالسازی کنترلهای دسترسی قویتر: سعی کنید از سیستم “اعتماد صفر” استفاده کنید تا دسترسی افراد غیرمجاز به شبکه و دادههای خود را محدود کنید.
- استفاده از گذرواژههای قوی: همیشه از گذرواژههای قوی و پیچیده استفاده کنید یا از یک مدیر گذرواژه بهره بگیرید که گذرواژههای قوی پیشنهاد کند و آنها را برای شما بهطور ایمن نگه دارد.
- مشکوک بودن به لینکها: لینکهای تصادفی که در ایمیلها یا پیامکها دریافت میکنید را باز نکنید. هکرها اغلب از روشهای فیشینگ برای به دست آوردن اطلاعات خصوصی یا تزریق کدهای مخرب استفاده میکنند.