O Chrome novamente corrige freneticamente vulnerabilidades de dia 0

Chrome fixes 0-day vulnerabilities

Google lançou uma nova versão do Chrome para Windows, Mac e Linux, em que desenvolvedores estão corrigindo duas vulnerabilidades de dia 0 descobertas recentemente. De acordo com a empresa, exploits já estão disponíveis para esses bugs. Problemas recebidos identificadores CVE-2021-21206 e CVE-2021-21220.

A vulnerabilidade CVE-2021-21206 foi descoberta no mecanismo JavaScript V8 e está relacionada à exploração RCE publicado no início desta semana. Gostaria de lembrar que esse bug foi usado para comprometer o Chrome e o Edge por especialistas da equipe de segurança do Dataflow, que eventualmente recebeu $100,000 para esta vulnerabilidade no recentemente concluído Pwn2Own concorrência.

A exploração foi publicada alguns dias depois pelo pesquisador indiano Rajvardhan Agarwal, que conseguiu encontrar o bug examinando os patches no código-fonte V8.

O Google confirmou que o patch estava especificamente relacionado a este problema, e também explicou que a vulnerabilidade era devido à validação incorreta de entradas não confiáveis ​​na V8 para x86-64.

Interessantemente, Agarwal disse As notícias dos hackers que há outra vulnerabilidade corrigida na versão mais recente do V8, para o qual o patch não foi incluído na versão atualizada do Chrome.

Embora ambos os problemas sejam de natureza diferente, ambos podem ser usados ​​para executar código arbitrário durante a renderização. Suspeito que o primeiro patch foi incluído na atualização do Chrome devido a um exploit publicado por [meu], mas como o segundo patch não foi incluído nesta versão do Chrome, [a vulnerabilidade] ainda pode ser explorado.diz o especialista.

A segunda vulnerabilidade corrigida no navegador Google (CVE-2021-21220) é do tipo use-after-free e foi encontrado no motor Blink. Sabe-se que um pesquisador anônimo notificou a empresa sobre isso em abril 7.

O Twitter postou a segunda exploração esta semana para uma vulnerabilidade de dia zero no Chromium, que afeta o Chrome, Edge e provavelmente outros navegadores.

A exploração de prova de conceito foi publicada por um pesquisador conhecido como frust.

O especialista também publicou um vídeo demonstrando a exploração da vulnerabilidade.

Assim como o primeiro bug, a vulnerabilidade encontrada por frust impede a fuga da sandbox do Chromium. Aquilo é, o invasor primeiro precisará sair da sandbox combinando o problema com outras vulnerabilidades. Por exemplo, a vulnerabilidade funciona no Chrome (89.0.4389.128) e borda (89.0.774.76) se você usar o –argumento sem sandbox.

Ainda não está claro se esse problema foi corrigido no novo cromada 90 lançado no dia anterior.

Deixe-me lembrá-lo que o pesquisador descobriu que Função Chrome Sync pode ser usada para roubar dados.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *