แสดงบทความที่มีป้ายกำกับ Google fixes fifth Chrome zero-day แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ Google fixes fifth Chrome zero-day แสดงบทความทั้งหมด

14/05/2567

Google แก้ไขช่องโหว่แบบ Zero-Day บน Browser Google Chrome เป็นครั้งที่ 5 ในตั้งแต่ต้นปี 2024


    Google ออกแพตซ์ความปลอดภัยสำหรับ Chrome browser เพื่อแก้ไขช่องโหว่ Zero-Day ครั้งที่ 5 ที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลายตั้งแต่ต้นปี 2024
    โดยช่องโหว่มีหมายเลข CVE-2024-4671 ความรุนแรงระดับ High เป็นช่องโหว่ “use after free” ใน Visuals component ที่จัดการการเรนเดอร์ และการแสดงเนื้อหาบน browser ซึ่งถูกพบ และรายงานโดยนักวิจัยนิรนาม ซึ่งช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ในการโจมตีแบบ Zero-Day
    Use after-free flaws คือช่องโหว่ด้านความปลอดภัยที่เกิดขึ้นเมื่อโปรแกรมยังคงใช้ pointer หลังจากที่หน่วยความจำสำหรับ pointer ไม่ได้ถูกใช้งานแล้วหลังจากเสร็จสิ้นการดำเนินการ เนื่องจาก freed memory ที่ว่างอาจมีข้อมูลที่แตกต่างกัน หรือถูกใช้โดยซอฟต์แวร์ หรือส่วนประกอบอื่น การเข้าถึงหน่วยความจำอาจส่งผลให้เกิดการรั่วไหลของข้อมูล การเรียกใช้โค้ด หรือการหยุดการทำงานของระบบ
    Google ได้แก้ไขปัญหาช่องโหว่ด้วยการอัปเดตแพตซ์เวอร์ชัน 124.0.6367.201/.202 สำหรับ Mac /Windows และ 124.0.6367.201 สำหรับ Linux
    สำหรับผู้ใช้งานทาง 'Extensed Stable' จะมีการออกอัปเดตในเวอร์ชัน 124.0.6367.201 สำหรับ Mac และ Windows
    ทั้งนี้โดยปกติ Chrome จะอัปเดตโดยอัตโนมัติเมื่อมีการอัปเดตความปลอดภัย แต่ผู้ใช้สามารถตรวจสอบได้ว่ากำลังใช้งานเวอร์ชันล่าสุดหรือไม่ โดยไปที่การตั้งค่า > About Chrome หลังจากการอัปเดตเสร็จสิ้น จากนั้นคลิกที่ปุ่ม ‘Relaunch’ เพื่อใช้งาน


    ทั้งนี้นี่เป็นการออกอัปเดตเพื่อแก้ไขช่องโหว่ใน Google Chrome ครั้งที่ 5 ในปี 2024 โดยมีอีก 3 รายการที่ถูกค้นพบในระหว่างงาน Pwn2Own hacking ในเดือนมีนาคม 2024 ที่เมืองแวนคูเวอร์
รายการช่องโหว่แบบ Zero-day ของ Chrome ทั้งหมดที่ได้รับการแก้ไขตั้งแต่ต้นปี 2024 มีดังต่อไปนี้:
  • CVE-2024-0519 (คะแนน CVSS 8.8/10 ความรุนแรงระดับ High) : ช่องโหว่ในการเข้าถึง out-of-bounds memory ภายใน Chrome V8 JavaScript engine ที่ทำให้ Hacker สามารถโจมตีจากระยะไกลจาก heap corruption ของ HTML ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งนำไปสู่การเข้าถึงข้อมูลที่มีความสำคัญโดยไม่ได้รับอนุญาต
  • CVE-2024-2887 : ช่องโหว่ confusion flaw ความรุนแรงระดับสูงใน WebAssembly (Wasm) standard ซึ่งอาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) โดยใช้ประโยชน์จากเพจ HTML ที่สร้างขึ้นมาเป็นพิเศษ
  • CVE-2024-2886 : ช่องโหว่แบบ use-after-freeใน WebCodecs API ที่เว็บแอปพลิเคชันใช้เพื่อเข้ารหัส และถอดรหัสเสียง และวิดีโอ ทำให้ Hacker สามารถโจมตีจากระยะไกล เพื่ออ่าน และเขียนคำสั่งผ่านหน้า HTML ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล
  • CVE-2024-3159 (คะแนน CVSS 8.8/10 ความรุนแรงระดับ High) : ช่องโหว่ความรุนแรงระดับสูงที่เกิดจาก out-of-bounds read ใน Chrome V8 JavaScript engine ที่ทำให้ Hacker สามารถโจมตีจากระยะไกล โดยใช้หน้า HTML ที่สร้างขึ้นมาเป็นพิเศษเพื่อเข้าถึงข้อมูลที่อยู่นอกเหนือ memory buffer ที่จัดไว้ ส่งผลให้เกิด heap corruption ที่สามารถใช้ประโยชน์เพื่อดึงข้อมูลที่มีความสำคัญได้

22/08/2565

Google fixes fifth Chrome zero-day bug exploited this year

 

Google Chrome แก้ไขช่องโหว่ Zero-day เป็นครั้งที่ 5 ในรอบปี

    Google Chrome ได้เปิดตัวการอัปเดตความปลอดภัยสำหรับเบราว์เซอร์ เพื่อแก้ไขช่องโหว่จำนวน 10 รายการ รวมถึงช่องโหว่ Zero-day ที่กำลังถูกโจมตีอยู่ในขณะนี้ ซึ่งการอัปเดตความปลอดภัยได้เปิดตัวสำหรับระบบปฏิบัติการของ Windows, Mac และ Linux ผู้ใช้งานสามารถอัปเดตอัตโนมัติในอีกไม่กี่ วัน/สัปดาห์ ที่จะมาถึง 

รายละเอียดที่เกี่ยวกับช่องโหว่ Zero-day 

    โดยทั่วไป Google ไม่ได้ให้รายละเอียดทางเทคนิคมากมาย เกี่ยวกับช่องโหว่ Zero-day ที่แก้ไข จนกว่าผู้ใช้ Google Chrome จำนวนมากจะได้ใช้การอัปเดตความปลอดภัย ล่าสุดมีการติดตามภายใต้รหัส CVE-2022-2856 และได้รับการอธิบายว่าเป็นปัญหาด้านความปลอดภัยที่มีความรุนแรงสูง เนื่องจากการตรวจสอบอินพุตที่ไม่น่าเชื่อถือใน Intents ไม่เพียงพอ ซึ่งเป็นคุณลักษณะที่ช่วยให้สามารถเปิดแอปพลิเคชัน และบริการเว็บได้โดยตรงจากหน้าเว็บ 
    การอัปเดต Google Chrome ในปัจจุบัน เป็นการแก้ไขช่องโหว่ Zero-day ครั้งที่ 5 ในรอบปีนี้ ซึ่งถูกโจมตีโดยผู้ไม่ประสงค์ดี 4 ครั้งก่อนหน้านี้ ได้แก่ : 
  •     ครั้งที่ 1 ภายใต้รหัส CVE-2022-0609 – เมื่อวันที่ 14 กุมภาพันธ์ 2565
  •     ครั้งที่ 2 ภายใต้รหัส CVE-2022-1096 – เมื่อวันที่ 25 มีนาคม 2565 
  •     ครั้งที่ 3 ภายใต้รหัส CVE-2022-1364 – เมื่อวันที่ 14 เมษายน 2565 
  •     ครั้งที่ 4 ภายใต้รหัส CVE-2022-2294 – เมื่อวันที่ 4 กรกฎาคม 2565 
คำแนะนำ 
  • หากต้องการอัปเดตทันที ให้ไปที่การตั้งค่าของเบราว์เซอร์ เลือก “About Chrome” และให้ตัวตรวจสอบภายในของเบราว์เซอร์สแกนหาการอัปเดตที่มี หลังจากดาวน์โหลดเสร็จสิ้น ให้เริ่มโปรแกรมใหม่เพื่อใช้การอัปเดตความปลอดภัย
  • เนื่องจากการอัปเดตล่าสุดของ Google Chrome ได้แก้ไขช่องโหว่ที่ผู้ไม่ประสงค์ดีใช้อยู่แล้ว ขอแนะนำให้เปลี่ยนไปใช้เบราว์เซอร์เวอร์ชันล่าสุดโดยเร็วที่สุด

Google fixes fifth Chrome zero-day bug exploited this year