من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

أصدرت شركة جوجل اليوم تحديثًا أمنيًا طارئًا جديدًا لمتصفح كروم لإصلاح ثغرة أمنية جديدة تم تصنيفها على أنها هجمات مستغلة.

“إن Google تدرك أن هناك ثغرة أمنية لـ CVE-2024-7971 موجودة في البرية”، وفقًا للشركة. قال في استشارة نشرت يوم الاربعاء.

هذه الثغرة الأمنية عالية الخطورة تحدث بسبب نوع من الارتباك أفاد باحثون أمنيون في مركز Microsoft Threat Intelligence Center (MSTIC) ومركز Microsoft Security Response Center (MSRC) بوجود ضعف في محرك JavaScript V8 الخاص بمتصفح Chrome.

على الرغم من أن مثل هذه العيوب الأمنية يمكن أن تمكن المهاجمين بشكل شائع من إحداث تعطل للمتصفح بعد تفسير البيانات المخصصة للذاكرة على أنها نوع مختلف، إلا أنهم يمكنهم أيضًا استغلالها لتنفيذ تعليمات برمجية عشوائية على الأجهزة المستهدفة التي تعمل على متصفحات غير مُرقعة.

قامت شركة Google بإصلاح اليوم صفر من خلال إصدار 128.0.6613.84/.85 لنظامي التشغيل Windows/macOS و128.0.6613.84 (Linux)، الإصدارات التي سيتم طرحها لجميع المستخدمين في قناة سطح المكتب المستقر خلال الأسابيع المقبلة.

بينما يقوم Chrome بالتحديث تلقائيًا عند توفر تصحيحات الأمان، يمكن للمستخدمين أيضًا تسريع العملية بالانتقال إلى قائمة Chrome> تعليمات> حول Google Chrome، والسماح بإنهاء التحديث، والنقر فوق زر “إعادة التشغيل” لتثبيته.

كان تحديث اليوم متاحًا على الفور عندما بحث BleepingComputer عن تحديثات جديدة اليوم.

على الرغم من أن Google أكدت استخدام الثغرة الأمنية CVE-2024-7971 في الهجمات، إلا أن الشركة لم تشارك بعد معلومات إضافية بشأن الاستغلال الفعلي.

قالت جوجل: “قد يظل الوصول إلى تفاصيل الأخطاء والروابط مقيدًا حتى يتم تحديث غالبية المستخدمين بإصلاح”.

“سنحتفظ أيضًا بالقيود إذا كان الخلل موجودًا في مكتبة تابعة لجهة خارجية تعتمد عليها مشاريع أخرى بشكل مماثل، ولكن لم يتم إصلاحها بعد.”

CVE-2024-7971 هي ثغرة اليوم صفر التاسعة التي يتم استغلالها بشكل نشط في Chrome والتي تم تصحيحها بواسطة Google في عام 2024، مع القائمة الكاملة للثغرات اليوم صفر التي تم إصلاحها هذا العام بما في ذلك:

  • سي في إي-2024-0519:ثغرة خطيرة في الوصول إلى الذاكرة خارج الحدود داخل محرك JavaScript Chrome V8، مما يسمح للمهاجمين عن بعد باستغلال تلف الكومة عبر صفحة HTML مصممة خصيصًا، مما يؤدي إلى الوصول غير المصرح به إلى معلومات حساسة.
  • سي في إي-2024-2887:خلل شديد الخطورة في معيار WebAssembly (Wasm). قد يؤدي ذلك إلى استغلال تنفيذ التعليمات البرمجية عن بُعد (RCE) من خلال الاستفادة من صفحة HTML مصممة.
  • سي في إي-2024-2886:ثغرة استخدام بعد التحرير في واجهة برمجة تطبيقات WebCodecs التي تستخدمها تطبيقات الويب لتشفير وفك تشفير الصوت والفيديو. استغلها المهاجمون عن بعد لإجراء عمليات قراءة وكتابة عشوائية عبر صفحات HTML المصممة، مما أدى إلى تنفيذ التعليمات البرمجية عن بعد.
  • سي في إي-2024-3159:ثغرة أمنية شديدة الخطورة ناجمة عن قراءة خارج الحدود في محرك JavaScript الخاص بمتصفح Chrome V8. استغل المهاجمون عن بُعد هذه الثغرة باستخدام صفحات HTML مصممة خصيصًا للوصول إلى البيانات بما يتجاوز مخزن الذاكرة المخصص، مما أدى إلى تلف الكومة التي يمكن الاستفادة منها لاستخراج معلومات حساسة.
  • سي في إي-2024-4671:خلل خطير للغاية في الاستخدام بعد التحرير في مكون Visuals الذي يتعامل مع عرض المحتوى في المتصفح.
  • سي في إي-2024-4761:مشكلة الكتابة خارج الحدود في محرك JavaScript V8 الخاص بمتصفح Chrome، وهو المحرك المسؤول عن تنفيذ كود JS في التطبيق.
  • سي في إي-2024-4947:ضعف ارتباك النوع في محرك JavaScript Chrome V8 مما يسمح بتنفيذ تعليمات برمجية عشوائية على الجهاز المستهدف.
  • سي في إي-2024-5274:ارتباك في نوع محرك JavaScript V8 الخاص بمتصفح Chrome والذي قد يؤدي إلى حدوث أعطال أو تلف للبيانات أو تنفيذ تعليمات برمجية عشوائية

اقرأ المزيد

التنزيل: نقص المواد في المستقبل، ومحاكمة جوجل
مراجعة هواتف Google Pixel 9 وPixel 9 Pro وPixel 9 Pro XL: كل شيء بعد النضوج

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل