آسیبپذیری امنیتی Zero-Day در کروم، فایرفاکس و سایر مرورگرها یافت شد
با مجله هشت پیک با مقاله ی آسیبپذیری امنیتی Zero-Day در کروم، فایرفاکس و سایر مرورگرها یافت شد همراه ما باشید
اکنون بهروزرسانیهایی برای اصلاح یک آسیبپذیری کروم در دسترس است که به مهاجمان اجازه میدهد کدهای مخرب را اجرا کنند.
زمان به روز رسانی گوگل کروم، فایرفاکس موزیلا یا تاندربرد، مایکروسافت اج، مرورگر Brave یا مرورگر Tor فرا رسیده است. سایت خبری توسعه وب StackDiary یک آسیبپذیری روز صفر را در هر شش مرورگر گزارش کرده است که میتواند به عوامل تهدید اجازه اجرای کدهای مخرب را بدهد.
پرش به:
آسیبپذیری از WebP Reader سرچشمه میگیرد
کاربران مرورگرهای آسیبدیده باید بهروزترین نسخه را بهروزرسانی کنند تا مطمئن شوند آسیبپذیری روز صفر بر روی دستگاههایشان اصلاح شده است. StackDiary کشف کرد که مشکل از مرورگرها نیست – آسیب پذیری از WebP Codec سرچشمه می گیرد.
سایر برنامه های تحت تأثیر عبارتند از:
- قرابت
- گیمپ.
- Inkscape.
- LibreOffice.
- تلگرام.
- بسیاری از برنامه های اندروید.
- برنامه های چند پلتفرمی ساخته شده با Flutter.
برنامه های ساخته شده بر روی Electron نیز ممکن است تحت تأثیر قرار گیرند. الکترون یک پچ منتشر کرد.
StackDiary اشاره کرد که بسیاری از برنامه ها از کدک WebP و کتابخانه libwebp برای ارائه تصاویر WebP استفاده می کنند.
ببینید: Check Point Software متوجه میشود که حملات امنیت سایبری هم از مدرسه جدید (AI) و هم از مدرسه قدیمی (USBهای اسرارآمیز حذف شده) انجام میشود. (TechRepublic)
به گفته NIST، در جزئیات بیشتر، سرریز پشته بافر در WebP به مهاجمان اجازه میدهد تا نوشتن حافظه خارج از محدوده را انجام دهند. StackDiary توضیح داد که یک سرریز بافر پشته به مهاجمان اجازه می دهد تا کدهای مخرب را با “سرریز کردن” مقدار داده در یک برنامه وارد کنند. از آنجایی که این سرریز heap buffer خاص کدک را هدف قرار می دهد (در اصل مترجمی که به رایانه اجازه می دهد تصاویر WebP را ارائه کند)، مهاجم می تواند تصویری ایجاد کند که کد مخرب در آن جاسازی شده است. از آنجا، آنها می توانند داده ها را بدزدند یا رایانه را با بدافزار آلوده کنند.
StackDiary گفت که این آسیب پذیری اولین بار توسط تیم مهندسی و معماری امنیتی اپل و آزمایشگاه شهروندی در دانشگاه تورنتو در 6 سپتامبر شناسایی شد.
کاربران چه اقداماتی را باید انجام دهند؟
گوگل، موزیلا، بریو، مایکروسافت و تور وصله های امنیتی برای این آسیب پذیری منتشر کرده اند. افرادی که این برنامه ها را اجرا می کنند باید به آخرین نسخه به روز شوند. در مورد سایر برنامهها، این یک آسیبپذیری مداوم است که ممکن است وصلههایی برای آن وجود نداشته باشد. NIST اشاره کرد که این آسیب پذیری هنوز تجزیه و تحلیل کامل دریافت نکرده است.
NIST این آسیبپذیری را بهعنوان شدید طبقهبندی کرده و به کاربران توصیه میکند از برنامههایی که هنوز وصلهای برای آنها موجود نیست، استفاده نکنند. در صورت نیاز درخواست خود را به صورت جداگانه بررسی کنید.
امیدواریم از این مقاله آسیبپذیری امنیتی Zero-Day در کروم، فایرفاکس و سایر مرورگرها یافت شد مجله هشت پیک نیز استفاده لازم را کرده باشید و در صورت تمایل آنرا با دوستان خود به اشتراک بگذارید و با امتیاز از قسمت پایین و درج نظرات باعث دلگرمی مجموعه مجله 8pic باشید
لینک کوتاه مقاله : https://5ia.ir/BgKMCe
کوتاه کننده لینک
کد QR :
آخرین دیدگاهها