|
|
Google выпустила патч для Chrome 99, который устраняет уязвимость нулевого дня в JavaScript-движке V8
Google выпустила внеочередное обновление Chrome 99.0.4844.84 для Windows, macOS и Linux. В нем компания устранила уязвимость нулевого дня, которая эксплуатировалась злоумышленниками. Она получила номер CVE-2022-1096 и связана с отсутствием проверки типов объектов JavaScript-движком Chrome V8.
В самой Google никаких подробностей о данной уязвимости не сообщают, ожидая обновления браузеров. Обновленная версия браузера уже распространяется на канале Stable Desktop, и все пользователи получат ее в ближайшие дни или недели. Обновления автоматически устанавливаются в фоновом режиме. В качестве альтернативы пользователь может выбрать в меню программы пункт «Помощь» и перейти в «О браузере Google Chrome», а затем перезапустить браузер.
О том, что уязвимость связана именно с движком Chrome V8, сообщил анонимный специалист по кибербезопасности. По его словам, ее успешная эксплуатация позволяет считывать или записывать данные в память вне буфера, а также запускать выполнение произвольного кода.
«Доступ к подробностям об ошибке и ссылкам может быть ограничен, пока большинство пользователей не получат обновление с исправлением. Мы также сохраним ограничения, если ошибка присутствует в сторонней библиотеке, от которой схожим образом зависят другие проекты, которые пока не были исправлены», — заявили в Google.
Год назад исследователь уже выпустил рабочий эксплойт для уязвимости движка JavaScript V8 в браузерах на основе Chromium. Когда HTML-файл PoC и соответствующий ему файл JavaScript загружаются в браузер, они используют уязвимость для запуска программы калькулятора Windows (calc.exe). Однако, чтобы эксплойт работал, его необходимо связать с другой уязвимостью, которая позволит обойти песочницу Chromium. Впоследствии Google обновила движок.
В августе 2021 года Microsoft объявила, что экспериментирует в Edge с новой функцией «Super Duper Secure Mode» для улучшения безопасности без значительных потерь производительности. Когда параметр включен, новый режим удаляет JIT-компиляцию из конвейера обработки V8, уменьшая поверхность атаки. Выяснилось, что около 45% уязвимостей, обнаруженных в движке V8 JavaScript и WebAssembly, были связаны с движком JIT, а более половины всех «обычных» эксплойтов Chrome используют JIT-ошибки.
|
|
|
|