Si vous n'avez pas récemment vérifié la version de Google Chrome que vous utilisez, tu devrais certainement vérifier. Google a récemment corrigé une autre vulnérabilité zero-day activement exploitée dans son navigateur, CVE-2021-21193.
C'est la deuxième fois que Google publie une telle mise à jour en un mois. En fait, il est à noter que la mise à jour se compose de cinq correctifs.
Être en sécurité, vous devriez utiliser la version Chrome 89.0.4389.90 pour Windows, Mac, et systèmes d'exploitation Linux.
En savoir plus sur CVE-2021-21193
Ce jour zéro est décrit comme «À utiliser après la gratuité en Blink». Il a été rapporté par un chercheur externe.
Google n'a pas fourni beaucoup d'informations sur les bogues corrigés avec la dernière version stable de Chrome. Cependant, la société a déclaré qu'il y avait des rapports sur l'exploitation du jour zéro dans la nature.
Trois des vulnérabilités étaient rapportés par des chercheurs externes, avec des primes de bogues payées:
[$500][1167357] Haute CVE-2021-21191: Utiliser après gratuit dans WebRTC. Rapporté par le corbeau (@raid_akame) sur 2021-01-15
[$À déterminer][1181387] Haute CVE-2021-21192: Dépassement de la mémoire tampon du tas dans les groupes d'onglets. Rapporté par Abdulrahman Alqabandi, Microsoft recherche de vulnérabilité du navigateur sur 2021-02-23
[$À déterminer][1186287] Haute CVE-2021-21193: Utilisez après gratuitement Blink. Rapporté par Anonyme sur 2021-03-09
Il y a environ un mois, Google a corrigé un débordement de tampon de tas dans V8 dans Google Chrome avant 88.0.4324.150. La vulnérabilité permettait à un attaquant distant d'exploiter potentiellement la corruption du tas via une page HTML spécialement conçue.
Google va inclure une nouvelle fonctionnalité de sécurité contre les vulnérabilités
Du côté positif, une nouvelle amélioration de la sécurité de Microsoft Edge et Google Chrome sera bientôt ajoutée aux navigateurs. Les deux navigateurs basés sur Chrommium prendront en charge une nouvelle fonctionnalité de sécurité fournie par Intel dont le but est de se protéger contre les vulnérabilités.
Appelé CET, ou Technologie d'application de flux de contrôle, la fonctionnalité est basée sur un composant matériel introduit pour la première fois dans 2016 et ajouté aux processeurs Intel de 11e génération l'année dernière. Son but est de protéger les programmes de la programmation orientée retour (ROP) et programmation orientée saut (JOP) attaques.
En termes de sécurité du navigateur, Les attaques ROP et JOP incluent le contournement du bac à sable du navigateur ou l'exécution de code à distance. La fonctionnalité CET fournie par Intel bloquera ces tentatives en activant des exceptions lorsque le flux naturel est modifié.