Als u niet onlangs heeft gecontroleerd welke versie van Google Chrome u gebruikt, je moet het zeker controleren. Google heeft onlangs een andere actief misbruikte zero-day-kwetsbaarheid in zijn browser aangepakt, CVE-2021-21193.
Dit is de tweede keer dat Google binnen een maand zo'n update uitbrengt. In feite, Opgemerkt moet worden dat de update uit vijf fixes bestaat.
Om veilig te zijn, je zou de Chrome-versie moeten gebruiken 89.0.4389.90 voor Windows, Mac, en Linux-besturingssystemen.
Meer over CVE-2021-21193
Deze zero-day wordt beschreven als 'Gebruiken na gratis in het kort'. Het werd gerapporteerd door een externe onderzoeker.
Google heeft niet veel informatie verstrekt over de bugs die zijn opgelost met de nieuwste stabiele versie van Chrome. Echter, het bedrijf heeft gezegd dat er berichten zijn dat de zero-day in het wild wordt uitgebuit.
Drie van de kwetsbaarheden waren gerapporteerd door externe onderzoekers, met uitbetaalde bugbounties:
[$500][1167357] Hoge CVE-2021-21191: Gebruik daarna gratis in WebRTC. Gemeld door raaf (@bier_akame) op 2021-01-15
[$Nader te bepalen][1181387] Hoge CVE-2021-21192: Heapbufferoverloop in tabbladgroepen. Overgeleverd door Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research on 2021-02-23
[$Nader te bepalen][1186287] Hoge CVE-2021-21193: Gebruik na een vrije in Blink. Gemeld door Anoniem op 2021-03-09
Ongeveer een maand geleden, Google heeft eerder een Heap-bufferoverloop in V8 in Google Chrome verholpen 88.0.4324.150. Door het beveiligingslek kon een externe aanvaller mogelijk misbruik maken van heap-corruptie via een vervaardigde HTML-pagina.
Google neemt een nieuwe beveiligingsfunctie op tegen kwetsbaarheden
Aan de positieve kant, Binnenkort wordt een nieuwe beveiligingsverbetering van Microsoft Edge en Google Chrome aan de browsers toegevoegd. Beide op Chrommium gebaseerde browsers ondersteunen een nieuwe beveiligingsfunctie van Intel die als doel heeft bescherming te bieden tegen kwetsbaarheden.
CET gebeld, of Control-flow Enforcement Technology, de functie is gebaseerd op een hardwarecomponent die voor het eerst werd geïntroduceerd in 2016 en vorig jaar toegevoegd aan Intel's 11e generatie CPU's. Het doel is om programma's te beschermen tegen Return Oriented Programming (ROP) en Jump Oriented Programming (JOP) aanvallen.
In termen van browserbeveiliging, ROP- en JOP-aanvallen omvatten het omzeilen van de sandbox van de browser of het uitvoeren van externe code. De CET-functie van Intel blokkeert deze pogingen door uitzonderingen in te schakelen wanneer de natuurlijke stroom wordt gewijzigd.