آسیب‌پذیری‌های چندگانه در گوگل کروم و اجرای کد دلخواه

آسیب‌پذیری‌های چندگانه در گوگل کروم و اجرای کد دلخواه

در تاریخ 4 سپتامبر 2018 آسیب‌پذیری‌های متعددی در گوگل کروم کشف شده‌است که می‌تواند موجب اجرای کد دلخواه شود. گوگل کروم یک مروگر وب است که برای دسترسی به اینترنت استفاده می‌شود. درصورتیکه کاربر یک صفحه وب ساختگی مخرب را با استفاده از این مرورگر مشاهده یا به آن ریدایرکت شود، این آسیب‌پذیری‌ها می‌توانند مورد سوءاستفاده قرار گیرند. در شدیدترین حالت مهاجم می‌تواند به موارد زیر برای اجرا دسترسی داشته باشد. • امکان اجرای کد دلخواه در متن مرورگر • دسترسی به اطلاعات حساس • دور زدن محدودیت‌های امنیتی • انجام اقدامات غیرمجاز • شرایط منع سرویس(DOS) در زیر جزییات آسیب‌پذیری‌ها و شناسه این آسیب‌پذیری‌ها آورده شده‌است. • Content security policy bypass in Blink. (CVE-2018-16077) • Credit card information leak in Autofill. (CVE-2018-16078) • Cross origin pixel leak in Chrome's interaction with Android's MediaPlayer. (CVE-2018-16072) • Integer overflow in Skia. (CVE-2018-16070) • Local file access in Blink. (CVE-2018-16075) • Local file access in DevTools. (CVE-2018-16081) • Out of bounds read in Blink. (CVE-2018-16066) • Out of bounds read in PDFium. (CVE-2018-16076) • Out of bounds read in SwiftShader. (CVE-2018-16069) • Out of bounds read in WebAudio. (CVE-2018-16067) • Out of bounds read in WebRTC. (CVE-2018-16083) • Out of bounds write in Mojo. (CVE-2018-16068) • Out of bounds write in V8. (CVE-2018-16065) • Out of bounds read in Little-CMS. • Site Isolation bypass after tab restore. (CVE-2018-16073) • Site Isolation bypass using Blob URLS. (CVE-2018-16074) • Stack buffer overflow in SwiftShader. (CVE-2018-16082) • URL spoof in full screen mode. (CVE-2018-16080) • URL spoof in permission dialogs. (CVE-2018-16079) • Use after free in Memory Instrumentation. (CVE-2018-16085) • Use after free in WebRTC. (CVE-2018-16071) • User confirmation bypass in external protocol handling. (CVE-2018-16084) نسخه‌های قبل از 69.0.3497.81 گوگل کروم تحت‌تأثیر این آسیب‌پذیری قرار دارند. و این تهدیدی برای سازمان‌های کوچک و بزرگ، دولتی و غیردولتی خواهد بود. توصیه‌ها • به‌روزرسانی نسخه گوگل کروم که حتما باید از طریق کانال‌های رسمی و معتبر گوگل انجام گیرد. • اجرای تمامی نرم‌افزارها با سطح دسترسی پایین (در حین اجرای نرم‌افزار سطح دسترسی بالا مانند ادمین به آن داده نشود) • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد • رعایت اصول حداقل حق دسترسی موردنیاز کاربران به سیستم‌ها و سرویس‌ها