Google, Chrome tarayıcısında CVE-2024-7965 olarak tanımlanan kritik bir sıfır günlük güvenlik açığını giderdi. 128.0.6613.84’ten önceki Chrome sürümlerini etkileyen bu yüksek öneme sahip kusur, vahşi doğada aktif olarak istismar edildi ve kullanıcıları tarayıcılarını hemen güncellemeye yönlendirdi.
CVE-2024-7965, Chrome tarafından kullanılan V8 JavaScript motorundaki bir güvenlik açığıdır. Uzak saldırganların özel olarak hazırlanmış HTML sayfaları aracılığıyla yığın bozulmasını istismar etmesine olanak tanıyan uygunsuz bir uygulama ile karakterize edilir.
Bu kusurun, etkilenen sistemlerin gizliliği ve bütünlüğü üzerinde yüksek potansiyel etkilere sahip olduğunu gösteren 8,8’lik CVSS puanı ile önemli bir risk oluşturduğu belirtiliyor.
Bu güvenlik açığı, 30 Temmuz 2024’te “TheDog” olarak bilinen bir güvenlik araştırmacısı tarafından bildirildi ve o zamandan beri Linux için 128.0.6613.84 ve Windows ve Mac için 128.0.6613.84/.85 sürümlerindeki son Chrome sürümünde düzeltildi.
Google, bu güvenlik açığının aktif olarak kullanıldığını kabul ediyor ve potansiyel tehditleri azaltmak için kullanıcıların tarayıcılarını güncellemeleri gerektiğinin aciliyetini vurguluyor.
Bu güncelleme, şirketin daha önce V8 tipi bir karışıklık zayıflığından kaynaklanan farklı bir yüksek öneme sahip sıfırıncı gün açığı olan CVE-2024-7971’i ele aldığını belirttiği bir blog yazısının ardından geldi.
CVE-2024-7965’i istismar etmek, yetkisiz erişime veya kötü amaçlı kodun yürütülmesine yol açabilecek tehlikeye atılmış bir web sayfasını ziyaret etmek gibi kullanıcı etkileşimi gerektirir. Kuruluşların ve bireysel kullanıcıların, olası veri ihlallerine ve hassas bilgilerin kaybına karşı koruma sağlamak için güncellemeyi önceliklendirmeleri önerilir.
Bu güvenlik açığı, 38 güvenlik düzeltmesi içeren son Chrome güncellemesinde ele alınan bir dizi güvenlik sorununun parçasıdır. Harici araştırmacılar tarafından birkaç yüksek önem derecesine sahip güvenlik açığı bildirildi ve bu durum, tarayıcıyı ortaya çıkan tehditlere karşı güvence altına alma yönündeki devam eden çabaları vurguladı.
Google’ın bu sıfırıncı gün açığını kapatmak için hızlı bir şekilde harekete geçmesi, siber tehditlere karşı korunmak için güncel yazılımlara sahip olmanın önemini vurguluyor.
Kullanıcıların otomatik güncellemeleri etkinleştirmeleri veya Chrome menüsüne gidip “Yardım” ve ardından “Google Chrome Hakkında” seçeneğini belirleyerek güncellemeleri manuel olarak kontrol etmeleri önerilir; böylece en son sürümü çalıştırdıklarından emin olunur.
2024’te Chrome Zero-days yamaları eklendi:
- CVE-2024-0519: Bu güvenlik açığı, Google Chrome tarafından kullanılan V8 JavaScript motorunda sınır dışı bellek erişimi sorunudur. Saldırganların bu kusurdan yararlanarak potansiyel olarak keyfi kod yürütmesine olanak tanır. Bu güvenlik açığı, Chrome’un daha yeni bir sürümüne güncellenerek giderildi.
- CVE-2024-2887: Bu, Google Chrome’un WebAssembly bileşenindeki bir tür karışıklığı güvenlik açığıdır. Tür karışıklığı, keyfi kod yürütmeyle sonuçlanabilecek sınır dışı bellek erişimine yol açabilir. Bu güvenlik açığı Pwn2Own 2024’te gösterildi ve Chrome güncellemelerinde düzeltildi.
- CVE-2024-2886: Bu güvenlik açığı, Google Chrome’un WebCodecs bileşeninde bir kullanım sonrası serbest bırakma koşulunu içerir. Kullanım sonrası serbest bırakma güvenlik açıkları, istismar edilirse keyfi kod yürütülmesine yol açabilir. Bu sorun ayrıca Pwn2Own 2024’te gösterildi ve sonraki Chrome güncellemelerinde çözüldü.
- CVE-2024-3159: Google Chrome’un V8 JavaScript motorundaki bir başka sınır dışı bellek erişim açığı. Diğer sınır dışı güvenlik açıkları gibi, keyfi kod yürütmek için kullanılabilir. Pwn2Own 2024’te gösterildi ve daha yeni Chrome sürümlerinde düzeltildi.
- CVE-2024-4671: Bu, Google Chrome’un Görseller bileşenindeki bir kullanım sonrası serbest bırakma güvenlik açığıdır. Bu tür güvenlik açıklarından yararlanmak, keyfi kod yürütülmesine yol açabilir. Bu güvenlik açığı, son Chrome güncellemelerinde düzeltildi.
- CVE-2024-4947: Google Chrome’un V8 JavaScript ve WebAssembly motorunda bir tür karışıklığı güvenlik açığı. Bu güvenlik açığı vahşi doğada aktif olarak istismar edildi ve riski azaltmak için Chrome’a acil güncellemeler yapılması istendi.
- CVE-2024-5274: Bu güvenlik açığı, Google Chrome’un V8 JavaScript ve WebAssembly motorundaki bir tür karışıklığı hatasıdır. Sınır dışı bellek erişimine izin verir ve potansiyel olarak keyfi kod yürütülmesine yol açar. Google, bu güvenlik açığının etkin bir şekilde istismar edildiğini kabul etti ve yamalar yayınladı.
- CVE-2024-7971: Bu güvenlik açığı, keyfi kod yürütmek için kullanılabilen V8 JavaScript motorundaki bir tür karışıklık sorununu içerir.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial