آسیب پذیری صفر روزه کروم | وبلاگ رسمی کسپرسکی

به لطف سیستم فرعی جلوگیری از بهره برداری کسپرسکی در محصولات ما ، اخیراً یک مورد سوء استفاده را پیدا کردیم – یک برنامه مخرب اجازه می دهد تا مهاجمان از طریق آسیب پذیری در مرورگر Google Chrome دسترسی غیرمجاز به رایانه داشته باشند. از یک آسیب پذیری صفر روز استفاده می کرد ، یعنی یکی که هنوز برای توسعه دهندگان ناشناخته بود. به شناسه CVE-2019-13720 اختصاص داده شد.

ما آسیب پذیری را در Google گزارش دادیم ، که آن را در آخرین به روزرسانی Chrome اصلاح کرد. در اینجا ما توضیح می دهیم که چگونه حمله ای که از این آسیب پذیری استفاده می کند ، آشکار می شود.

 هم اکنون Chrome را به روز کنید. در نسخه جدید مرورگر ، گوگل آسیب پذیری را که از قبل در حملات موسوم به WizardOpium استفاده می شود ، برطرف کرد.

WizardOpium: خبر بد به کره ای

حملات ، که ما با آن عملیات WizardOpium نامگذاری شده بود ، از یک اخبار کره ای آغاز شد. سایتی که مهاجمان کد مخرب را تزریق کرده اند. این اسکریپت را از سایت شخص ثالث بارگیری می کند که ابتدا بررسی می کند که آیا این سیستم برای عفونت مناسب است یا از مرورگر قربانی استفاده می کند (مجرمان سایبری به ویندوز که قدیمی تر از نسخه 65 علاقه مند به Chrome نیستند) می باشد. و مرورگر الزامات را برآورده می کند ، اسکریپت یک قطعه بهره برداری را به صورت قطعه بارگیری می کند ، سپس مجدداً آن را مونتاژ و رمزگشایی می کند. اولین کاری که سوءاستفاده انجام می دهد ، بررسی دیگری روی نسخه Chrome است. در این مرحله ، انتخابی تر می شود و منحصراً با كروم 76 یا 77 كار می كند. شاید ابزار كیفیت جرایم سایبری شامل سوء استفاده های دیگری برای نسخه های مختلف مرورگر باشد ، اما ما به یقین نمی توانیم بگوییم.

سعی می کند بر اساس استفاده نادرست از حافظه رایانه ، آسیب پذیری بعد از آزادسازی CVE-2019-13720 را اعمال کند. از طریق دستکاری حافظه ، سوءاستفاده اجازه خواندن و نوشتن داده ها را به دستگاه می دهد که بلافاصله از آن برای بارگیری ، رمزگشایی و اجرای بدافزار استفاده می کند. مورد دوم بسته به کاربر متفاوت است.

محصولات آزمایشگاه کسپرسکی با حکم Exploit.Win32.Generic بهره برداری را تشخیص می دهند. جزئیات فنی بیشتری در پست Securelist موجود است.

Chrome را به روز کنید

حتی اگر سایت های خبری کره را نخوانید ، توصیه می کنیم بلافاصله Chrome را به نسخه 78.0.3904.87 به روز کنید. با استفاده از این آسیب پذیری قبلاً یک مورد بهره برداری وجود دارد ، به این معنی که دیگران ممکن است از آن پیروی کنند. این به احتمال زیاد به محض اینکه جزئیات آسیب پذیری آزادانه در دسترس قرار گیرد ، اتفاق می افتد.

Google یک بروزرسانی Chrome برای Windows ، macOS و Linux را منتشر کرد. Chrome به طور خودکار بروزرسانی می شود ، و به سادگی مجدداً راه اندازی مجدد مرورگر کافی است.

برای اطمینان از دو برابر بودن ، بررسی کنید که این به روزرسانی نصب شده است. برای انجام این کار ، روی سه نقطه عمودی در گوشه سمت راست بالای مرورگر کلیک کنید ("Google Chrome را سفارشی و کنترل کنید") ، و Help → درباره Google Chrome را انتخاب کنید. اگر شماره ای که می بینید 78.0.3904.87 یا بالاتر است ، همه چیز در دستور است. اگر اینگونه نباشد ، Chrome شروع به جستجو و نصب به روزرسانی های موجود می کند (شما یک دایره چرخان در سمت چپ مشاهده خواهید کرد) و بعد از چند ثانیه تعداد آخرین نسخه روی صفحه نمایش داده می شود: روی راه‌اندازی مجدد کلیک کنید. .

.

Comments

No comments yet.
Comments are closed