BI.ZONE: анализ уязвимости в Google Chrome
По сообщению компании BI.ZONE, ее специалисты провели технический анализ критической уязвимости в JavaScript-движке V8, который используется в браузере Google Chrome. Исследование показало, что она представляет опасность для пользователей Android-смартфонов и ноутбуков на macOS определенных моделей.
Об эксплуатации уязвимости CVE-2024-7965 компания Google сообщила 26 августа, спустя несколько дней после выпуска версии 128.0.6613.84, где ошибка была исправлена. Эта уязвимость позволяет захватить управление над рендерером браузера жертвы в случае перехода на сайт со специально сформированным кодом JavaScript. По шкале CVSS уязвимость получила оценку 8,8 из 10 баллов.
В Google также отметили, что CVE-2024-7965 использовалась злоумышленниками в связке с CVE-2024-7964 – уязвимостью платформы Privacy Sandbox в Chrome. В комбинации две эти уязвимости позволяют захватить контроль над браузером жертвы и получить чувствительные данные: пароли, историю браузера, сохраненные cookie-файлы. Успешная эксплуатация также позволяет установить на устройство шпионское ПО, которое будет отслеживать все действия пользователя в браузере.
Уязвимости подвержены и все браузеры, основанные на Chromium. В некоторых из них ошибка может быть еще не устранена.
Подробный анализ уязвимости CVE-2024-7965, отмечают в BI.ZONE, ранее не публиковался. Как показало исследование, уязвимость распространяется на устройства с процессорной архитектурой ARM: ноутбуки Apple, выпущенные после ноября 2020 г., и смартфоны на Android любой версии. Специалисты выяснили, что CVE-2024-7965 связана с некорректной обработкой значений при оптимизации во время выполнения кода JavaScript. Ошибка ведет к возможности записи и чтения за пределами легитимного участка памяти, что, в свою очередь, дает возможность захватить контроль исполнения кода. Это позволяет киберпреступнику при наличии распространенной уязвимости XSS на поддомене популярного сайта (например, my.example.com) украсть сессию пользователя на основном сайте и всех остальных поддоменах (например, example.com и mail.example.com). Последствия таких атак варьируются от кражи конфиденциальных данных до заражения устройства вредоносным ПО.
Для защиты устройств пользователям рекомендуется обновить браузер до актуальной версии, если автоматическое обновление не настроено.