آسیب‌پذیری امنیتی Zero-Day در کروم، فایرفاکس و سایر مرورگرها یافت شد

زمان مطالعه: 2 دقیقه

با مجله هشت پیک با مقاله ی آسیب‌پذیری امنیتی Zero-Day در ، و سایر مرورگرها یافت شد همراه ما باشید

اکنون به‌روزرسانی‌هایی برای اصلاح یک آسیب‌پذیری کروم در دسترس است که به مهاجمان اجازه می‌دهد کدهای مخرب را اجرا کنند.

نمای نزدیک روی صفحه نمایش با عمق میدان و تمرکز روی قفل.
تصویر: ktsdesign/Adobe Stock

زمان به روز رسانی گوگل کروم، فایرفاکس موزیلا یا تاندربرد، مایکروسافت اج، مرورگر Brave یا مرورگر Tor فرا رسیده است. سایت خبری توسعه وب StackDiary یک آسیب‌پذیری روز صفر را در هر شش مرورگر گزارش کرده است که می‌تواند به عوامل تهدید اجازه اجرای کدهای مخرب را بدهد.

پرش به:

آسیب‌پذیری از WebP Reader سرچشمه می‌گیرد

کاربران مرورگرهای آسیب‌دیده باید به‌روزترین نسخه را به‌روزرسانی کنند تا مطمئن شوند آسیب‌پذیری روز صفر بر روی دستگاه‌هایشان اصلاح شده است. StackDiary کشف کرد که مشکل از مرورگرها نیست – آسیب پذیری از WebP Codec سرچشمه می گیرد.

سایر برنامه های تحت تأثیر عبارتند از:

  • قرابت
  • گیمپ.
  • Inkscape.
  • LibreOffice.
  • تلگرام.
  • بسیاری از برنامه های اندروید.
  • برنامه های چند پلتفرمی ساخته شده با Flutter.

برنامه های ساخته شده بر روی Electron نیز ممکن است تحت تأثیر قرار گیرند. الکترون یک پچ منتشر کرد.

StackDiary اشاره کرد که بسیاری از برنامه ها از کدک WebP و کتابخانه libwebp برای ارائه تصاویر WebP استفاده می کنند.

ببینید: Check Point Software متوجه می‌شود که حملات امنیت سایبری هم از مدرسه جدید (AI) و هم از مدرسه قدیمی (USB‌های اسرارآمیز حذف شده) انجام می‌شود. (TechRepublic) 

به گفته NIST، در جزئیات بیشتر، سرریز پشته بافر در WebP به مهاجمان اجازه می‌دهد تا نوشتن حافظه خارج از محدوده را انجام دهند. StackDiary توضیح داد که یک سرریز بافر پشته به مهاجمان اجازه می دهد تا کدهای مخرب را با “سرریز کردن” مقدار داده در یک برنامه وارد کنند. از آنجایی که این سرریز heap buffer خاص کدک را هدف قرار می دهد (در اصل مترجمی که به رایانه اجازه می دهد تصاویر WebP را ارائه کند)، مهاجم می تواند تصویری ایجاد کند که کد مخرب در آن جاسازی شده است. از آنجا، آنها می توانند داده ها را بدزدند یا رایانه را با بدافزار آلوده کنند.

شاید این مقاله را هم دوست داشته باشید :  3 بهترین جایگزین Apple Vision Pro برای محاسبات فضایی

StackDiary گفت که این آسیب پذیری اولین بار توسط تیم مهندسی و معماری امنیتی و آزمایشگاه شهروندی در دانشگاه تورنتو در 6 سپتامبر شناسایی شد.

کاربران چه اقداماتی را باید انجام دهند؟

گوگل، موزیلا، بریو، مایکروسافت و تور وصله های امنیتی برای این آسیب پذیری منتشر کرده اند. افرادی که این برنامه ها را اجرا می کنند باید به آخرین نسخه به روز شوند. در مورد سایر برنامه‌ها، این یک آسیب‌پذیری مداوم است که ممکن است وصله‌هایی برای آن وجود نداشته باشد. NIST اشاره کرد که این آسیب پذیری هنوز تجزیه و تحلیل کامل دریافت نکرده است.

NIST این آسیب‌پذیری را به‌عنوان شدید طبقه‌بندی کرده و به کاربران توصیه می‌کند از برنامه‌هایی که هنوز وصله‌ای برای آن‌ها موجود نیست، استفاده نکنند. در صورت نیاز درخواست خود را به صورت جداگانه بررسی کنید.

امیدواریم از این مقاله آسیب‌پذیری امنیتی Zero-Day در کروم، فایرفاکس و سایر مرورگرها یافت شد مجله هشت پیک نیز استفاده لازم را کرده باشید و در صورت تمایل آنرا با دوستان خود به اشتراک بگذارید و با امتیاز از قسمت پایین و درج نظرات باعث دلگرمی مجموعه مجله 8pic باشید

امتیاز بدهید

لینک کوتاه مقاله : https://5ia.ir/BgKMCe
کوتاه کننده لینک
کد QR :
اشتراک گذاری

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *