آسیب‌پذیری گوگل کروم، دهمین اکسپلویت Zero-Day

در این مقاله به بررسی دهمین اکسپلویت Zero-Day گوگل کروم در سال ۲۰۲۴ می‌پردازیم و به نکات امنیتی لازم برای محافظت کاربران و سازمان‌ها اشاره می‌کنیم.

در هر سیستم‌عامل یا برنامه‌ای، خطر وجود نقص‌های امنیتی وجود دارد. این نقص‌ها ممکن است در دفاع امنیتی وجود داشته باشند که برای آن‌ها وصله‌ای وجود ندارد زیرا توسعه‌دهنده از وجود آن‌ها بی‌خبر بوده است؛ در نتیجه، آن‌ها به “صفر روز” فرصت برای آماده‌سازی یا رفع مشکل قبل از تلاش تهدیدگران برای بهره‌برداری از آن دارند. این نقص‌ها به‌درستی آسیب‌پذیری‌های صفر روزه نامیده می‌شوند. در حالی که اکثر توسعه‌دهندگان سعی می‌کنند از خطر آسیب‌پذیری‌های صفر روزه اجتناب کنند، این آسیب‌پذیری‌ها می‌توانند در تقریباً هر سازمانی ظاهر شوند – واقعیتی که غول فناوری، گوگل، به خوبی با آن آشنا است.

در این مقاله وبلاگ، به بررسی آسیب‌پذیری اخیر Google Chrome که توسط گوگل کشف شده و تأثیر آن بر کاربران می‌پردازیم. همچنین به آسیب‌پذیری‌های قبلی گوگل که شناسایی شده‌اند، نگاهی خواهیم انداخت و برخی نکات امنیتی را برای سازمان‌ها و افراد ارائه خواهیم داد. ابتدا، بیایید سعی کنیم آسیب‌پذیری صفر روزه جدید Google Chrome که کاربران را تهدید می‌کند، درک کنیم.

هشدار دولت ایالات متحده درباره آسیب‌پذیری Google Chrome

گوگل به‌تازگی فاش کرده است که دهمین آسیب‌پذیری صفر روزه‌ای که از ابتدای سال 2024 مورد بهره‌برداری قرار گرفته است، را وصله کرده است. این آسیب‌پذیری با شناسه CVE-2024-7965 پیگیری شده و توسط پایگاه داده آسیب‌پذیری‌های ملی NIST (NVD) به‌عنوان پیاده‌سازی نادرست در V8 در نسخه‌های Google Chrome قبل از 128.0.6613.84 توصیف شده است که به مهاجمان از راه دور این امکان را می‌دهد تا احتمالاً از طریق یک صفحه HTML طراحی شده، به فساد حافظه دسترسی پیدا کنند.

برچسب “پیاده‌سازی نادرست در V8” به این معناست که آسیب‌پذیری به دلیل طراحی یا پیاده‌سازی نادرست نرم‌افزار یا سیستم ایجاد شده است که منجر به رفتار غیرقابل پیش‌بینی می‌شود و می‌تواند توسط مهاجمان مورد سوءاستفاده قرار گیرد. همچنین به این معنی است که مهاجمان ممکن است به دسترسی به حافظه غیرمنتظره نیز دسترسی پیدا کنند.

کشف آسیب‌پذیری CVE-2024-7965 به یکی از برندگان برنامه Bug Bounty گوگل به نام TheDog نسبت داده شده است و اکنون تأیید شده است که این آسیب‌پذیری به دلیل یک باگ در بخش پشتی کامپایلر هنگام انتخاب دستورات برای تولید در کامپایلر به‌صورت جعبه‌زمانی (JIT) ایجاد شده است. با امتیاز CVSS برابر با 8.8، این نقص همچنین نشان‌دهنده یک خطر شدید است که می‌تواند به‌طور بالقوه به محرمانگی و یکپارچگی سیستم‌های تحت تأثیر آسیب برساند.

آسیب‌پذیری صفر روزه جدید Google Chrome تنها چند روز پس از آنکه شرکت اعلام کرد که یک آسیب‌پذیری دیگر به نام CVE-2024-7971 را وصله کرده است، منتشر شد. این آسیب‌پذیری به‌عنوان یک باگ در نوع‌پذیری در موتور V8 JavaScript و WebAssembly توصیف شده است. به دنبال کشف آسیب‌پذیری CVE-2024-7971 در تاریخ 19 اوت، دولت ایالات متحده به کارمندان فدرال هشدار داد که مرورگرهای خود را در مدت 21 روز به‌روزرسانی کنند یا به‌طور کامل از آن‌ها استفاده نکنند. در حالی که این هشدار تنها برای سازمان‌های فدرال اعمال می‌شود، به تمام سازمان‌ها توصیه می‌شود که به اولویت دادن به اعمال وصله‌ها برای آسیب‌پذیری‌های فهرست شده در کاتالوگ KEV توجه کنند.

در مشاوره به‌روزرسانی شده‌ای که گوگل در تاریخ 21 اوت منتشر کرد و وصله به Chrome 128 و انتشار آن به کانال پایدار را اعلام کرد، گوگل اشاره کرد که “آگاه است که بهره‌برداری از CVE-2024-7971 و CVE-2024-7965 در طبیعت وجود دارد.” حالا، بیایید به تأثیر آسیب‌پذیری صفر روزه Google Chrome بپردازیم.

تأثیر آسیب‌پذیری Google Chrome

CISA (آژانس امنیت سایبری و امنیت زیرساخت‌های ایالات متحده) توصیه کرده است که آسیب‌پذیری Chromium می‌تواند بر چندین مرورگر وب تأثیر بگذارد – از جمله “Google Chrome، Microsoft Edge و Opera.” این به این معناست که هر کاربری با مرورگر Chromium ممکن است تحت تأثیر قرار گیرد. در حالی که گوگل تأیید کرده است که آسیب‌پذیری اخیر به‌طور فعال در طبیعت مورد بهره‌برداری قرار گرفته است، شرکت هنوز اطلاعات اضافی درباره حملات خاص را منتشر نکرده است.

با این حال، بهره‌برداری از آسیب‌پذیری CVE-2024-7965 برای مؤثر بودن به تعامل کاربر نیاز دارد – مانند بازدید از یک صفحه وب مخرب که منجر به دسترسی غیرمجاز یا اجرای کدهای مخرب می‌شود. بیایید بررسی کنیم که کاربران Google Chrome چه اقداماتی باید برای محافظت از خود در برابر این آسیب‌پذیری انجام دهند.

چه اقداماتی باید کاربران Chrome انجام دهند؟

در این موارد، قاعده کلی این است که فوراً مرورگر Google Chrome خود را به‌روزرسانی کنید تا آخرین وصله‌های امنیتی را دریافت کرده و از خود در برابر هکرهایی که سعی در بهره‌برداری از آسیب‌پذیری دارند، محافظت کنید. به کاربران توصیه می‌شود که به نسخه 128.0.6613.84/.85 Chrome برای ویندوز و macOS و نسخه 128.0.6613.84 برای لینوکس ارتقا دهند تا تهدیدات بالقوه را کاهش دهند. در حالی که اکثر به‌روزرسانی‌های Google Chrome به‌طور خودکار نصب می‌شوند، کاربران می‌توانند مرورگرهای خود را به‌طور دستی بر روی دسکتاپ‌هایشان به‌روزرسانی کنند به این ترتیب:

  1. باز کردن منوی Chrome
  2. انتخاب “Help” (کمک)
  3. انتخاب “About Google Chrome” (درباره Google Chrome)
  4. انتخاب “Update Google Chrome” (به‌روزرسانی Google Chrome) در صورت وجود گزینه
  5. راه‌اندازی مجدد کامپیوتر خود

مهم است که توجه داشته باشید اگر مرورگر شما گزینه به‌روزرسانی Google Chrome را ارائه نمی‌دهد، احتمالاً در حال حاضر از آخرین نسخه استفاده می‌کنید. آسیب‌پذیری‌های صفر روزه حادثه‌های امنیتی ناگوار اما رایجی هستند که شرکت‌ها باید با آن‌ها روبرو شوند. گوگل قبلاً با سهم خود از نقص‌هایی که شهرت امپراتوری فناوری و امنیت کاربران را تهدید کرده‌اند، مواجه شده است. اکنون به برخی از آسیب‌پذیری‌های گوگل که در گذشته سرخط اخبار شده‌اند، خواهیم پرداخت.

آسیب‌پذیری‌های اخیر Google Chrome

گوگل از ابتدای سال 2024 با چندین آسیب‌پذیری صفر روزه مواجه شده است و در حالی که این شرکت تلاش زیادی کرده است تا آن‌ها را به‌سرعت وصله کند، حجم زیاد نقص‌های امنیتی کشف شده همچنان نگران‌کننده است. در اینجا به نه آسیب‌پذیری دیگر گوگل که تاکنون در سال جاری شناسایی شده‌اند، پرداخته می‌شود:

CVE-2024-0519

این آسیب‌پذیری با شدت بالا دارای ضعف دسترسی به حافظه خارج از محدوده در موتور JavaScript V8 کروم بود که به مهاجمان از راه دور این امکان را می‌دهد که از طریق یک صفحه HTML طراحی‌شده به فساد حافظه دسترسی پیدا کنند و احتمالاً به اطلاعات حساس به‌طور غیرمجاز دسترسی پیدا کنند. این آسیب‌پذیری با به‌روزرسانی به نسخه جدیدتری از کروم رفع شده است.

CVE-2024-2887

این نقص یک اشتباه نوع‌پذیری در استاندارد WebAssembly بود. این آسیب‌پذیری با شدت بالا می‌تواند منجر به بهره‌برداری از کد از راه دور (RCE) با استفاده از یک صفحه HTML طراحی‌شده و دسترسی به حافظه خارج از محدوده شود. این آسیب‌پذیری در Pwn2Own 2024 به نمایش درآمده و در به‌روزرسانی‌های کروم وصله شده است.

CVE-2024-2886

آسیب‌پذیری استفاده پس از آزادسازی در API WebCodecs که توسط برنامه‌های وب برای رمزگذاری و رمزگشایی صدا و ویدئو استفاده می‌شود. مهاجمان از راه دور می‌توانند از این آسیب‌پذیری برای انجام خواندن و نوشتن‌های دلخواه از طریق صفحات HTML طراحی‌شده استفاده کنند – که منجر به اجرای کد از راه دور می‌شود. این نقص نیز در Pwn2Own 2024 به نمایش درآمده و در به‌روزرسانی‌های بعدی کروم حل شده است.

CVE-2024-3159  

این آسیب‌پذیری با شدت بالا به دلیل خواندن خارج از محدوده در موتور JavaScript V8 کروم ایجاد شده است. مهاجمان از راه دور می‌توانند از طریق صفحات HTML طراحی‌شده به داده‌های خارج از بافر حافظه تخصیص‌یافته دسترسی پیدا کرده و باعث فساد حافظه شوند – که غالباً برای استخراج اطلاعات حساس استفاده می‌شود. این آسیب‌پذیری نیز در Pwn2Own 2024 به نمایش درآمده و از آن زمان در نسخه‌های جدیدتر کروم رفع شده است.

CVE-2024-4671

یک آسیب‌پذیری با شدت بالا در بخش Visuals که مسئول رندرینگ و نمایش محتوا در مرورگر است. این آسیب‌پذیری استفاده پس از آزادسازی می‌تواند به اجرای کد دلخواه منجر شود و از آن زمان در به‌روزرسانی‌های اخیر کروم وصله شده است.

CVE-2024-4761  

این مشکل نوشتن خارج از محدوده در موتور JavaScript V8 کروم است که مسئول اجرای کدهای JS در برنامه است.

CVE-2024-4947  

این آسیب‌پذیری نیز یک نقص اشتباه نوع‌پذیری در موتور JavaScript V8 کروم است که به اجرای کد دلخواه بر روی دستگاه‌های هدف اجازه می‌دهد. این نقص به‌طور فعال در طبیعت مورد بهره‌برداری قرار گرفته و با وصله‌های فوری از کروم به‌روزرسانی شده است.

CVE-2024-5274  

این نیز نوع دیگری از آسیب‌پذیری اشتباه نوع‌پذیری در موتور JavaScript V8 کروم است که می‌تواند منجر به خرابی، فساد داده‌ها یا اجرای کد دلخواه شود. این باگ همچنین اجازه دسترسی به حافظه خارج از محدوده را می‌دهد. گوگل بهره‌برداری فعال از این آسیب‌پذیری را تأیید کرده و وصله‌هایی برای آن منتشر کرده است.

CVE-2024-7971  

پیشرفته‌ترین آسیب‌پذیری اخیر برای Google Chrome شامل یک مشکل اشتباه نوع‌پذیری در موتور JavaScript V8 است. بهره‌برداری از این نقص می‌تواند به اجرای کد دلخواه منجر شود.

در حالی که این آسیب‌پذیری‌های امنیتی ممکن است برای بسیاری از سازمان‌ها و کاربران عادی دلهره‌آور به نظر برسند، مهم است که بدانید می‌توانید با رعایت اصول صحیح امنیت سایبری، خود را در برابر بهره‌برداری‌های صفر روزه و حملات محافظت کنید. در ادامه به چند مورد از این اصول اشاره خواهیم کرد.

نکات امنیت سایبری برای سازمان‌ها و افراد       

امنیت سایبری در عصری که تهدیدات به سرعت در حال تغییر هستند و می‌توانند ناشی از بازیگران تهدید یا نقص‌های ساده در سیستم‌ها باشند، چالش‌برانگیز است. به همین دلیل است که هم کسب‌وکارها و هم افراد باید اصول صحیح امنیت سایبری را برای آمادگی و محافظت رعایت کنند. در اینجا چند نکته امنیتی که ممکن است به جلوگیری از حملات سایبری ناشی از آسیب‌پذیری‌های صفر روزه کمک کند آورده شده است:

  • به‌روزرسانی نرم‌افزار و سیستم‌ها: این یکی از مهم‌ترین گام‌ها برای محافظت از خود و سازمان در برابر بهره‌برداری‌های صفر روزه است. سیستم‌های خود را به‌طور منظم به‌روزرسانی کنید تا اطمینان حاصل کنید که آخرین وصله‌ها و رفع مشکلات امنیتی نصب شده است.
  • فعال‌سازی کنترل‌های دسترسی قوی‌تر: سعی کنید از سیستم “اعتماد صفر” استفاده کنید تا دسترسی افراد غیرمجاز به شبکه و داده‌های خود را محدود کنید.
  • استفاده از گذرواژه‌های قوی: همیشه از گذرواژه‌های قوی و پیچیده استفاده کنید یا از یک مدیر گذرواژه بهره بگیرید که گذرواژه‌های قوی پیشنهاد کند و آن‌ها را برای شما به‌طور ایمن نگه دارد.
  • مشکوک بودن به لینک‌ها: لینک‌های تصادفی که در ایمیل‌ها یا پیامک‌ها دریافت می‌کنید را باز نکنید. هکرها اغلب از روش‌های فیشینگ برای به دست آوردن اطلاعات خصوصی یا تزریق کدهای مخرب استفاده می‌کنند.
اشتراک گذاری این پست
ایمیل
تلگرام
واتساپ
لینکدین

دیدگاهتان را بنویسید