Byte/RE ИТ-издание

BI.ZONE: анализ уязвимости в Google Chrome

По сообщению компании BI.ZONE, ее специалисты  провели технический анализ критической уязвимости в JavaScript-движке V8, который используется в браузере Google Chrome. Исследование показало, что она представляет опасность для пользователей Android-смартфонов и ноутбуков на macOS определенных моделей.

Об эксплуатации уязвимости CVE-2024-7965 компания Google сообщила 26 августа, спустя несколько дней после выпуска версии 128.0.6613.84, где ошибка была исправлена. Эта уязвимость позволяет захватить управление над рендерером браузера жертвы в случае перехода на сайт со специально сформированным кодом JavaScript. По шкале CVSS уязвимость получила оценку 8,8 из 10 баллов.

В Google также отметили, что CVE-2024-7965 использовалась злоумышленниками в связке с CVE-2024-7964 –  уязвимостью платформы Privacy Sandbox в Chrome. В комбинации две эти уязвимости позволяют захватить контроль над браузером жертвы и получить чувствительные данные: пароли, историю браузера, сохраненные cookie-файлы. Успешная эксплуатация также позволяет установить на устройство шпионское ПО, которое будет отслеживать все действия пользователя в браузере.

Уязвимости подвержены и все браузеры, основанные на Chromium. В некоторых из них ошибка может быть еще не устранена.

Подробный анализ уязвимости CVE-2024-7965, отмечают в BI.ZONE, ранее не публиковался. Как показало исследование, уязвимость распространяется на устройства с процессорной архитектурой ARM: ноутбуки Apple, выпущенные после ноября 2020 г., и смартфоны на Android любой версии. Специалисты выяснили, что CVE-2024-7965 связана с некорректной обработкой значений при оптимизации во время выполнения кода JavaScript. Ошибка ведет к возможности записи и чтения за пределами легитимного участка памяти, что, в свою очередь, дает возможность захватить контроль исполнения кода. Это позволяет киберпреступнику при наличии распространенной уязвимости XSS на поддомене популярного сайта (например, my.example.com) украсть сессию пользователя на основном сайте и всех остальных поддоменах (например, example.com и mail.example.com). Последствия таких атак варьируются от кражи конфиденциальных данных до заражения устройства вредоносным ПО.

Для защиты устройств пользователям рекомендуется обновить браузер до актуальной версии, если автоматическое обновление не настроено.

Вам также могут понравиться