Hvis du ikke for nylig har kontrolleret, hvilken version af Google Chrome du bruger, skal du helt sikkert tjekke. Google adresserede for nylig en anden aktivt udnyttet nul-dags sårbarhed i sin browser, CVE-2021-21193.
Dette er anden gang, at Google frigiver en sådan opdatering inden for en måned. Faktisk, det skal bemærkes, at opdateringen består af fem rettelser.
At være sikker, du skal køre Chrome-versionen 89.0.4389.90 til Windows, Mac, og Linux operativsystemer.
Mere om CVE-2021-21193
Denne nul-dag er beskrevet som "Brug efter fri i Blink." Det blev rapporteret af en ekstern forsker.
Google har ikke leveret meget information om de fejl, der er rettet med den seneste Chrome-stabile udgivelse. Men, virksomheden har sagt, at der er rapporter om, at nul-dagen udnyttes i naturen.
Tre af sårbarhederne var rapporteret af eksterne forskere, med bug bounties udbetalt:
[$500][1167357] Høj CVE-2021-21191: Brug efter gratis i WebRTC. Rapporteret af ravn (@raid_akame) på 2021-01-15
[$TBD][1181387] Høj CVE-2021-21192: Heap bufferoverløb i fanegrupper. Rapporteret af Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research på 2021-02-23
[$TBD][1186287] Høj CVE-2021-21193: Anvendelse efter gratis i Blink. Rapporteret af Anonymous på 2021-03-09
For omkring en måned siden, Google fik et Heap bufferoverløb i V8 i Google Chrome før 88.0.4324.150. Sårbarheden tillod en fjernangriber potentielt at udnytte bunkekorruption via en udformet HTML-side.
Google til at inkludere en ny sikkerhedsfunktion mod sårbarheder
På den positive side, en ny sikkerhedsforbedring af Microsoft Edge og Google Chrome tilføjes snart til browserne. Begge Chrommium-baserede browsere understøtter en ny sikkerhedsfunktion fra Intel, hvis formål er at beskytte mod sårbarheder.
Kaldt CET, eller kontrol-flow håndhævelsesteknologi, funktionen er baseret på en hardwarekomponent, der først blev introduceret i 2016 og føjet til Intels 11. generation af CPU'er sidste år. Dens formål er at beskytte programmer mod Return Oriented Programming (ROP) og springorienteret programmering (JOP) angreb.
Med hensyn til browsersikkerhed, ROP- og JOP-angreb inkluderer omgåelse af browsers sandkasse eller udførelse af fjernkodekørsel. CET-funktionen leveret af Intel blokerer disse forsøg ved at muliggøre undtagelser, når den naturlige strømning ændres.