Chrome最新更新:修復一個0day,請儘快更新至最新版本

Editor發表於2019-03-08

3月1日,谷歌釋出了Chrome72.0.3626.121更新,更新中就包含了CVE-2019-5786安全漏洞的補丁,根據推斷這是谷歌對之前報導的零日漏洞攻擊的回應,谷歌將該問題歸咎於檔案閱讀器(FileReader)的記憶體管理 bug 。


Chrome最新更新:修復一個0day,請儘快更新至最新版本


編號CVE-2019-5786的漏洞發生在Chrome的FileReader,由Google’sThreat Analysis Group的Clement Lecigne於2019-02-27報告。


曝光該漏洞的Zerodium 執行長 Chaouki Bekrar 表示:CVE-2019-5786 漏洞允許惡意程式碼逃脫 Chrome 的安全沙箱,並在作業系統的底層上執行命令。


Chrome最新更新:修復一個0day,請儘快更新至最新版本


谷歌表示,各大主流瀏覽器都包含了一個 WebAPI,允許 Web 應用程式讀取儲存在使用者計算機上的檔案內容。確切點說,這是一個‘釋放後使用’(use-after-free)漏洞:

Chrome 對分配給自己的記憶體進行了釋放 / 刪除,但另一款應用程式試圖對這部分內容進行訪問 —— 如果處理不當,可能會導致惡意程式碼執行。


在承認錯誤的同時,谷歌方面還對發現該漏洞的安全研究人員表示了讚賞。


上個月,在以色列舉行的BlueHat安全會議上,微軟安全工程師馬特·米勒(Matt Miller)表示,在過去12年裡,微軟所有補丁中大約70%是針對記憶體安全漏洞的補丁。


 “記憶體安全”通常是軟體和安全工程師使用的術語,用於描述以不會導致錯誤的方式訪問作業系統記憶體的應用程式。緩衝區溢位、競爭條件、頁面錯誤、空指標、堆疊耗盡、堆耗盡/損壞、使用after free或doublefree等,這些術語都是用於描述記憶體安全漏洞的。當軟體意外地以超過其分配的大小和記憶體地址的方式訪問系統記憶體時,就會出現記憶體安全漏洞。


Chrome最新更新:修復一個0day,請儘快更新至最新版本


之所以有這麼高的比例,是因為Windows主要是用C和C++這兩種“記憶體不安全”的程式語言編寫的,這兩種語言允許開發人員細粒度地控制可以執行程式碼的記憶體地址。開發人員記憶體管理程式碼中的一個錯誤可能會導致大量記憶體安全錯誤,攻擊者可以利用這些錯誤進行侵入,例如利用遠端程式碼執行。


記憶體安全錯誤是當今黑客最大的攻擊面,攻擊者似乎正在肆意利用它們的易攻擊性。根據Miller的介紹,在攻擊者開發漏洞時,free和heap破壞漏洞仍然是首選的攻破漏洞。


顯然,GoogleChrome處理的CVE-2019-5786,就屬於記憶體安全漏洞。作為一個開源專案,Google Chrome 和許多“套牌”瀏覽器都採用了基於Chromium的核心。而大部分開發者所使用的,都是 C 或 C++ 語言。


谷歌建議,為保上網安全,還請儘快通過瀏覽器內建的更新功能,將瀏覽器升級到最新的 72.0.3626.121 版本。


參考來源:

  • cnBeta.COM
  • ithome
  • 騰訊網




更多資訊:


相關文章