Найти в Дзене
Alex|Техноблог

Google закрыла новую уязвимость в браузере Chrome

Google выпустила срочное обновление для браузера Chrome, которое устраняет недавно обнаруженную уязвимость с номером CVE-2023-7024. Эта уязвимость, являющаяся уже восьмой нулевым днем в браузере в этом году, активно используется злоумышленниками, подтвердили разработчики. Уязвимость CVE-2023-7024 вызывает ошибку переполнения буфера в модуле Chrome WebRTC и позволяет удаленно выполнять код. Проект WebRTC, который широко поддерживается ведущими разработчиками браузеров, предназначен для установки связи в реальном времени через API. При эксплуатации уязвимости удаленное выполнение кода происходит за пределами изолированной программной среды JavaScript в процессе рендеринга. Возможно, это может стать первым шагом в цепочке эксплоитов, однако для выхода из песочницы или на уровне операционной системы потребуется эксплуатация других уязвимостей. Обратная точка контроля злоумышленника исчезает при закрытии соответствующей вкладки, и сама уязвимость CVE-2023-7024, из-за «многопроцессной архите

Google выпустила срочное обновление для браузера Chrome, которое устраняет недавно обнаруженную уязвимость с номером CVE-2023-7024. Эта уязвимость, являющаяся уже восьмой нулевым днем в браузере в этом году, активно используется злоумышленниками, подтвердили разработчики.

Источник изображения: zelengarden.ru
Источник изображения: zelengarden.ru

Уязвимость CVE-2023-7024 вызывает ошибку переполнения буфера в модуле Chrome WebRTC и позволяет удаленно выполнять код. Проект WebRTC, который широко поддерживается ведущими разработчиками браузеров, предназначен для установки связи в реальном времени через API. При эксплуатации уязвимости удаленное выполнение кода происходит за пределами изолированной программной среды JavaScript в процессе рендеринга. Возможно, это может стать первым шагом в цепочке эксплоитов, однако для выхода из песочницы или на уровне операционной системы потребуется эксплуатация других уязвимостей. Обратная точка контроля злоумышленника исчезает при закрытии соответствующей вкладки, и сама уязвимость CVE-2023-7024, из-за «многопроцессной архитектуры Chrome», недостаточна для доступа к файлам или для развертывания вредоносного программного обеспечения.

Функция Site Isolation в Chrome не позволяет получить банковскую информацию жертвы при эксплуатации уязвимости, однако атака с одного сайта на другой не исключается, если оба сайта принадлежат разным поддоменам одного домена второго уровня. Уязвимость может быть использована сайтом, не требуя каких-либо действий от пользователя, кроме открытия вредоносной страницы. Доступ к микрофону или веб-камере требует согласия пользователя, но доступ к среде WebRTC уже открыт. В случае мобильной версии Chrome возникает дополнительная угроза, так как из-за ограниченного объема оперативной памяти в едином процессе рендеринга несколько сайтов могут оказаться в одном процессе.

Учитывая популярность и открытую кодовую базу Chromium, уязвимость затрагивает также и другие браузеры на этой платформе. Учитывая активное использование ошибки, некоторые системы пользователей уже могут быть скомпрометированы. Некоторые пользователи не спешат с обновлением, что означает, что хакеры могут продолжать атаки на протяжении длительного времени.