السبت، 28 مايو 2022

يوضح الخبراء بالتفصيل ثغرة أمنية جديدة في RCE والتي تؤثر على قناة Google Chrome Dev

ظهرت تفاصيل حول ثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بُعد تم تصحيحها مؤخرًا في محرك V8 JavaScript و WebAssembly المستخدم في Google Chrome والمتصفحات المستندة إلى Chromium.

تتعلق المشكلة بحالة الاستخدام اللاحق في مكون تحسين التعليمات، وقد يؤدي الاستغلال الناجح لها إلى "السماح للمهاجم بتنفيذ تعليمات برمجية عشوائية في سياق المتصفح".

تم الإبلاغ عن الخلل، الذي تم تحديده في إصدار قناة Dev من Chrome 101، إلى Google بواسطة Weibo Wang، وهو باحث أمني في شركة الأمن السيبراني السنغافورية Numen Cyber ​​Technology ومنذ ذلك الحين تم إصلاحه بهدوء من قبل الشركة.

قال وانغ: "تحدث هذه الثغرة الأمنية في مرحلة اختيار التعليمات ، حيث تم اختيار التعليمات الخاطئة وتؤدي إلى استثناء في الوصول إلى الذاكرة".

تحدث عيوب الاستخدام اللاحق عند الوصول إلى الذاكرة المحررة سابقًا، مما يؤدي إلى سلوك غير محدد ويتسبب في تعطل البرنامج أو استخدام بيانات تالفة أو حتى تنفيذ تعليمات برمجية عشوائية.

الأمر الأكثر إثارة للقلق هو أنه يمكن استغلال الخلل عن بُعد عبر موقع ويب مصمم خصيصًا لتجاوز قيود الأمان وتشغيل تعليمات برمجية عشوائية لخرق الأنظمة المستهدفة.



وأوضح Wang : "يمكن استغلال هذه الثغرة الأمنية بشكل أكبر باستخدام تقنيات Heap spraying، ومن ثم تؤدي إلى ضعف" نوع الارتباك type confusion". "تسمح الثغرة للمهاجم بالتحكم في مؤشرات الوظيفة أو كتابة تعليمات برمجية في مواقع عشوائية في الذاكرة ، وتؤدي في النهاية إلى تنفيذ التعليمات البرمجية."

لم تكشف الشركة بعد عن الثغرة الأمنية عبر بوابة Chromium bug tracker لمنح أكبر عدد ممكن من المستخدمين لتثبيت الإصدار المصحح أولاً. أيضًا، لا تخصص Google معرفات CVE لنقاط الضعف الموجودة في قنوات Chrome غير المستقرة.

يجب على مستخدمي Chrome، وخاصة المطورين الذين يستخدمون إصدار Dev من Chrome للاختبار للتأكد من أن تطبيقاتهم متوافقة مع أحدث ميزات Chrome وتغييرات واجهة برمجة التطبيقات، التحديث إلى أحدث إصدار متوفر من البرنامج.


ليست هناك تعليقات:

إرسال تعليق