نسخههای دسک تاپ مرورگر مجموعا هشت اصلاحیه انجام داده است که 4تای آن دارای Severity بالا هستند.
گوگل ،مرورگر وب Chrome خود را به روزرسانی و چهار باگ Severity «بالا» و نهایتا هشت باگ را رفع کرده است. سه نقص موجود در گوگل کروم دست هکر را برای ایجاد خطا در حافظه مرورگر باز می کند و درهای هک مرورگر را بر روی مهاجم باز می کند تا به یک میزبان کامپیوتر تبدیل شود.
ساپرا صنعت پیشرو در خدمات و ارائه ی تجهیزات شبکه وامنیت
روز جمعه، آژانس امنیت سایبری و امنیت زیرساخت (CISA) با انتشار یک بولتن امنیتی از کاربران و مدیران infosec خواسته است که این به روزرسانی را اعمال کنند. آژانس هشدار داد که این آسیب پذیریها میتوانند توسط یک مهاجم «برای کنترل سیستم آسیب دیده» مورد استفاده قرار گیرند.
چگونه مرورگر Chrome خود را به صورت دستی به روز کنیم؟
برای به روزرسانی دستی مرورگر Chrome خود، از منوی کشویی شخصی سازی Chrome در سمت راست ۳نقطهٔ موجود در بالای صفحه از آن فهرست «راهنما» و سپس “درباره Google Chrome “ را انتخاب کنید،باز کردن این گزینه ازمنو به طور خودکار باعث میشود که Chrome به دنبال به روزرسانی باشد.
به گفته google، جزئیات مربوط به هر یک از باگها در حال حاضر محفوظ است، «تا زمانی که اکثر کاربران با رفع مشکل به روز شوند.» هم چنین اشاره کرد که در صورت وجود اشکال در کتابخانههای کد شخص ثالث که در دستگاهها یا سیستم عاملهای دیگر استفاده میشود، جزئیات فنی اشکالات محدود میشود.
باگهای اساسی: نقص منحصر به فرد لینوکس
هر کدام شامل سه عناصر بدون استفاده از حافظه هستند که به کلیپ بورد Chrome، اجزای رسانه و برنامههای افزودنی متصل شده اند.
اشکالات به صورت CVE-2020-16037، CVE-2020-16038 و CVE-2020-16039 ردیابی میشوند.چهارمین باگ با Severity بالا (CVE-2020-16040) بر موتور جاواسکریپت و WebAssemble متن باز با عملکرد عالی Google که v۸ نام دارد تأثیر میگذارد. این باگ به عنوان نقص تأیید اعتبار داده کافی شناخته میشود، که در برخی موارد اهداف آن حملات کد نویسی سایت است.
موتور JavaScript Google v۸ نیز پچ دوم را در این ماه دریافت کرد – یکی از دو باگ با Severity متوسط گزارش شده در ماه دسامبر. که به عنوان CVE-2020-16042 شناخته میشود، این مسئله به عنوان یک نقص uninitialized-use شناخته میشود. ازطرف بولتن Google ماهیت دقیق این نقص مشخص نیست. اما محققان امنیت سایبری این نوع اشکالات uninitialized-use را «به طور عمده نادیده در نظرگرفته» و اغلب «به عنوان خطاهای ناچیز حافظه» توصیف کرده اند.
بر اساس تحقیقات سال ۲۰۱۷ موسسه فناوری جورجیا، اینها در واقع یک حمله مهم است که میتواند توسط هکرها مورد استفاده قرار گیرد و حملات افزایش دسترسی را در هسته لینوکس انجام بدهد.»
دومین باگ باSeverity متوسط (CVE-2020-16041) یک آسیب پذیری «out-of-bounds read in networking» است. این باگ میتواند به یک مهاجم اجازه دسترسی غیرمجاز به objectهای موجود در حافظه را بدهد در حالی که ازتوضیح جزئیات فنی CVE خودداری میشود، این نوع آسیب پذیری میتواند به یک مهاجم اجازه ارسال پیام نامناسب به نرم افزار آسیب پذیر را بدهد. و چون اعتبارسنجی پیام کافی نیست، منجر به خراب شدن برنامه میشود.