وصله فوری روز صفر تحت سوء استفاده فعال در Google Chrome

google chrome Alert

گوگل در یک به‌ روزرسانی امنیتی فوری، ششمین آسیب‌پذیری روز صفر Chrome در  سال جاری را که برای مقابله با سوءاستفاده‌های مداوم و فعال در حملات منتشر شد، برطرف ساخت.

این آسیب‌پذیری با شدت بالا که به شناسه CVE-2023-6345 ردیابی می‌شود، به‌ عنوان نقص سرریز اعداد صحیح (Integer overflow) در Skia، یک کتابخانه گرافیکی دو بعدی منبع باز توصیف شده است.

شرکت گوگل در یک توصیه امنیتی جدید، وجود بهره‌برداری (exploit) برای نقص امنیتی CVE-2023-6345 را تایید کرد و  گفت: گوگل آگاه است که یک exploit برای CVE-2023-6345 وجود دارد.

📢 هم اکنون این آسیب‌پذیری در کانال Stable Desktop برطرف گردیده و به منظور کاهش تهدیدات احتمالی به کاربران Windows توصیه شده است که Chrome خود را به نسخه 119.0.6045.199/.200 و کاربران macOS و Linux نیز به نسخه 119.0.6045.199 ارتقا دهند.

همچنین به کاربران مرورگرهای مبتنی بر Chromium مانند Microsoft Edge، Brave، Opera، و Vivaldi توصیه شده است که به محض دسترس‌پذیر شدن، اصلاحیه‌ها را اعمال کنند.

گفتنی است که مرورگر وب به‌روزرسانی‌های جدید را به صورت خودکار بررسی می‌کند و پس از راه‌اندازی بعدی برای کاربرانی که نمی‌خواهند این کار را دستی انجام دهند، آن‌ها را نصب می‌کند.

Chrome

احتمال سوء استفاده از این نقص در حملات نرم‌افزارهای جاسوسی

آسیب‌پذیری روز صفر مذکور که ناشی از نقص سرریز اعداد صحیح در کتابخانه گرافیکی دو بعدی منبع باز Skia است و خطراتی از خرابی تا اجرای کد دلخواه را به همراه دارد، در 24 نوامبر توسط پژوهشگران امنیتی گروه تحلیل تهدیدات گوگل (TAG) گزارش شد. (Skia همچنین به عنوان موتور گرافیکی توسط سایر محصولات مانند ChromeOS،  اندروید و Flutter استفاده می‌شود). Google TAG به کشف روز صفرهایی معروف است که اغلب توسط گروه‌های هکر دولتی در کمپین‌های جاسوس‌افزاری که افراد برجسته‌ای مانند روزنامه‌نگاران و سیاستمداران مخالف را هدف قرار می‌دهند، مورد سوء استفاده واقع می‌شود.

بنابر گفته این شرکت: دسترسی به جزئیات روز صفر ممکن است تا زمانی که اکثر کاربران مرورگر خود را به‌ روزرسانی نکرده‌اند، محدود باقی بماند و در صورتی که این نقص بر روی نرم‌افزارهای شخص ثالثی که هنوز وصله نشده‌اند نیز تأثیر بگذارد، این محدودیت تمدید می‌شود.

“دسترسی به جزئیات نقص‌ها و لینک‌ها ممکن است تا زمانی که اکثر کاربران با یک وصله به‌روزرسانی شوند، محدود گردد. همچنین اگر نقصی در کتابخانه شخص ثالثی وجود داشته باشد که پروژه‌های دیگر به طور مشابه به آن وابسته هستند، اما هنوز برطرف نشده‌اند، محدودیت‌ها را حفظ خواهیم کرد.” هدف از این کار کاهش احتمال توسعه exploitهای CVE-2023-6345، توسط عوامل تهدید با بهره‌گیری از اطلاعات فنی جدید منتشر شده در مورد آسیب‌پذیری است.

لازم به ذکر است که گوگل در ماه سپتامبر، دو روز صفر دیگر با شناسه‌های CVE-2023-5217 و CVE-2023-4863 (چهارمین و پنجمین مورد از آغاز سال 2023) را که در حملات مورد سوء استفاده قرار می‌گیرند، برطرف کرد.

🩹 با آخرین به روز رسانی، غول فناوری از ابتدای سال در مجموع به شش روز صفر در Chrome پرداخته است:
  • CVE-2023-2033 (امتیاز CVSS: 8.8): نقص سردرگمی نوع (Type confusion) در V8
  • CVE-2023-2136 (امتیاز CVSS: 9.6): سرریز عدد صحیح در Skia
  • CVE-2023-3079 (امتیاز CVSS: 8.8): سردرگمی نوع در V8
  • CVE-2023-4863 (امتیاز CVSS: 8.8) – سرریز بافر پشته ( Heap buffer overflow) در WebP
  • CVE-2023-5217 (امتیاز CVSS: 8.8) – سرریز بافر پشته در رمزگذاری vp8 در libvpx