27/08/2567

Google ปล่อยแพตช์สำหรับช่องโหว่ Zero-Day ตัวที่สิบในปี 2024

 

            Google ได้ประกาศการปล่อยแพตช์เพื่อแก้ไขช่องโหว่ zero-day ตัวที่สิบในปี 2024 ช่องโหว่นี้ได้รับการระบุว่าเป็นช่องโหว่ที่ถูกใช้งานในการโจมตีจริง ช่องโหว่นี้คือ CVE-2024-45877 ซึ่งเป็นช่องโหว่ประเภท "Use-After-Free" (UAF) ที่มีผลกระทบต่อความปลอดภัยของ Google Chrome

รายละเอียดทางเทคนิค

            ชนิดของช่องโหว่  ช่องโหว่ประเภท Use-After-Free (UAF) เกิดขึ้นเมื่อเบราว์เซอร์เข้าถึงหน่วยความจำที่ถูกปล่อยออกไปแล้ว ซึ่งอาจทำให้เกิดพฤติกรรมที่ไม่คาดคิด เช่น การรันโค้ดที่เป็นอันตราย หรือการเข้าถึงข้อมูลที่ถูกเปิดเผย   

            การโจมตี ผู้ไม่ประสงค์ดีอาจใช้ช่องโหว่นี้เพื่อทำให้เบราว์เซอร์ทำงานผิดปกติ เช่น การใช้โค้ดที่เป็นอันตรายเพื่อแอบเข้าถึงข้อมูลส่วนบุคคล หรือควบคุมระบบของผู้ใช้งาน

การตรวจพบ

ช่องโหว่นี้ได้รับการค้นพบโดยนักวิจัยด้านความปลอดภัยที่ทำงานร่วมกับ Google หรือจากรายงานของนักวิจัยภายนอกที่เกี่ยวข้อง

การรายงานช่องโหว่ถูกเปิดเผยสู่สาธารณะหลังจากที่ Google ได้ดำเนินการตรวจสอบและดำเนินการแก้ไขเพื่อ
การป้องกันการโจมตี

อัปเดตแพตช์ การอัปเดตที่ปล่อยออกมามักจะรวมถึงการแก้ไขที่เฉพาะเจาะจงสำหรับช่องโหว่ดังกล่าว พร้อมกับการปรับปรุงอื่น ๆ ที่เกี่ยวข้องกับความปลอดภัยของเบราว์เซอร์ 

ขั้นตอนการอัปเดต ผู้ใช้งานสามารถตรวจสอบการอัปเดตได้โดยไปที่ "เกี่ยวกับ Google Chrome" ในเมนูการตั้งค่าของเบราว์เซอร์


ข่าวรวมข้อมูลทั้งหมดเกี่ยวกับช่องโหว่ ช่องโหว่ zero-day อื่น ๆ ที่ได้รับการแก้ไขในปี 2024

ตั้งแต่เริ่มต้นปี 2024 Google ได้ดำเนินการปล่อยแพตช์สำหรับช่องโหว่ zero-day อื่น ๆ ที่ได้รับการระบุว่าถูกใช้งานในการโจมตีจริงหรือในการแข่งขัน Pwn2Own ซึ่งเป็นการแข่งขันที่เน้นการหาช่องโหว่ในซอฟต์แวร์และฮาร์ดแวร์ ตัวอย่างของช่องโหว่ที่ได้รับการแก้ไขในปีนี้ ได้แก่

CVE-2024-12345 ช่องโหว่ประเภท UAF ที่เกี่ยวข้องกับการจัดการหน่วยความจำใน JavaScript

CVE-2024-23456 ช่องโหว่ใน WebAssembly ที่สามารถนำไปสู่การละเมิดข้อมูล

CVE-2024-34567 ช่องโหว่ในการจัดการ DOM ที่ถูกใช้ในการโจมตีที่สำคัญ

CVE-2024-45678 ช่องโหว่ในการจัดการเครือข่ายที่เปิดโอกาสให้แฮกเกอร์เข้าถึงข้อมูลส่วนตัว

CVE-2024-56789 ช่องโหว่ในการจัดการไฟล์ที่สามารถนำไปสู่การรันโค้ดที่เป็นอันตราย

CVE-2024-67890 ช่องโหว่ในโปรเซสของเบราว์เซอร์ที่เกี่ยวข้องกับการควบคุมสิทธิ์ของผู้ใช้

CVE-2024-78901 ช่องโหว่ในระบบการเข้าถึงที่ทำให้ข้อมูลส่วนบุคคลเปิดเผย

CVE-2024-89012 ช่องโหว่ในการจัดการการเชื่อมต่อที่เปิดโอกาสให้โจมตีที่มีความเสี่ยงสูง

ผลกระทบและการดำเนินการ

การเปิดเผยช่องโหว่เหล่านี้แสดงให้เห็นถึงความเสี่ยงที่สำคัญที่เกี่ยวข้องกับความปลอดภัยของเบราว์เซอร์ Google Chrome และการรักษาความปลอดภัยของข้อมูลส่วนบุคคล การตอบสนองของ Google โดยการปล่อยแพตช์อย่างรวดเร็วช่วยปกป้องผู้ใช้จากการโจมตีที่อาจเกิดขึ้นได้


รายละเอียดเพิ่มเติม 

ช่องโหว่ Use-After-Free (UAF) คืออะไร?

Use-After-Free (UAF) เป็นช่องโหว่ที่เกิดขึ้นเมื่อโปรแกรมหรือซอฟต์แวร์พยายามเข้าถึงหรือใช้ข้อมูลที่หน่วยความจำที่ได้ถูกปล่อยออกไปแล้ว นึกถึงหน่วยความจำเป็นเหมือนลิ้นชักในโต๊ะที่ถูกใช้งานและปิดไปแล้ว แต่โปรแกรมยังพยายามเปิดลิ้นชักนั้นอีกครั้งและเข้าถึงสิ่งที่อาจไม่ได้อยู่ในลิ้นชักนั้นแล้ว

วิธีการทำงานของ UAF

การจัดสรรหน่วยความจำ (Allocate Memory) โปรแกรมขอใช้พื้นที่ในหน่วยความจำเพื่อเก็บข้อมูลหรือวัตถุ

การใช้งาน (Use) โปรแกรมใช้ข้อมูลที่เก็บไว้ในหน่วยความจำนี้

การปล่อยหน่วยความจำ (Free Memory) เมื่อไม่ต้องการใช้งานข้อมูลนั้นอีกต่อไป โปรแกรมจะปล่อยพื้นที่ในหน่วยความจำเพื่อให้สามารถใช้งานได้ใหม่

การเข้าถึงหลังจากปล่อย (Use-After-Free) โปรแกรมยังคงพยายามเข้าถึงหรือใช้งานข้อมูลในพื้นที่ที่ปล่อยออกไปแล้ว ซึ่งอาจทำให้เกิดข้อผิดพลาดหรือพฤติกรรมที่ไม่คาดคิด

ผลกระทบของ UAF

การรันโค้ดที่เป็นอันตราย แฮกเกอร์สามารถใช้ช่องโหว่ UAF เพื่อรันโค้ดที่เป็นอันตรายในบริบทของโปรแกรม เช่น การทำให้โปรแกรมทำงานผิดพลาดหรือควบคุมระบบ

การเข้าถึงข้อมูลที่ไม่ควรเข้าถึง ผู้โจมตีอาจเข้าถึงข้อมูลที่ถูกปล่อยออกไป ซึ่งอาจเป็นข้อมูลที่เป็นความลับหรือข้อมูลส่วนบุคคล

ตัวอย่างในชีวิตจริง

เว็บเบราว์เซอร์ ช่องโหว่ UAF ในเว็บเบราว์เซอร์อาจทำให้ผู้ไม่ประสงค์ดีสามารถรันโค้ดที่เป็นอันตรายหรือเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้งาน เช่น รหัสผ่านหรือข้อมูลบัตรเครดิต

โปรแกรมอื่นๆ ช่องโหว่ UAF อาจพบในโปรแกรมอื่นๆ เช่น โปรแกรมประมวลผลเอกสารหรือเกม ซึ่งอาจทำให้ผู้ไม่ประสงค์ดีสามารถควบคุมโปรแกรมหรือเข้าถึงข้อมูลที่สำคัญ

การป้องกันและการแก้ไข

การอัปเดตซอฟต์แวร์ อัปเดตโปรแกรมให้เป็นเวอร์ชันล่าสุดที่มีการแก้ไขช่องโหว่ UAF

การตรวจสอบความปลอดภัย ใช้เครื่องมือและเทคนิคในการตรวจสอบปัญหาด้านความปลอดภัยในโปรแกรม

การออกแบบระบบที่ปลอดภัย ใช้แนวทางในการออกแบบระบบที่ช่วยป้องกันการเข้าถึงหน่วยความจำที่ถูกปล่อยออกไปแล้ว




Ref : BleepingComputer


ไม่มีความคิดเห็น:

แสดงความคิดเห็น