Google, Otomatik Doldurma ödemelerindeki kritik bir güvenlik açığı da dahil olmak üzere beş güvenlik düzeltmesi içeren bir güncelleme yayınladı.
Google, beş güvenlik düzeltmesi içeren bir Chrome güncellemesi yayınladı. Bu güvenlik düzeltmelerinden biri, Otomatik Doldurma ödemelerindeki kritik bir güvenlik açığı içindir.
Google, bir saldırganın temel platformda kullanıcının ayrıcalıklarıyla normal göz atma sırasında rasgele kod çalıştırmasına izin veriyorsa güvenlik açıklarını kritik olarak etiketler.
Kendinizi nasıl korursunuz?
Windows, Mac veya Linux’ta bir Chrome kullanıcısıysanız, mümkün olan en kısa sürede güncelleme yapmalısınız. Android için 114.0.5735.130/.131, önümüzdeki birkaç gün içinde Google Play’de kullanıma sunulacaktır.
Chrome’u güncellemenin en kolay yolu, otomatik olarak güncellenmesine izin vermektir; bu, temel olarak aşağıda belirtilen yöntemi kullanır, ancak sizin ilgilenmenizi gerektirmez. Ancak tarayıcıyı hiç kapatmazsanız veya tarayıcıyı güncellemenizi engelleyen bir uzantı gibi bir şeyler ters giderse geride kalabilirsiniz.
Bu nedenle, ara sıra kontrol etmekten zarar gelmez. Ve bu gruptaki güvenlik açıklarının ciddiyeti göz önüne alındığında, şimdi iyi bir zaman olurdu. Tercih ettiğim yöntem, Chrome’un Ayarlar > Chrome Hakkında’yı tıklayarak da bulabileceğiniz chrome://settings/help sayfasını açmasını sağlamaktır.
Mevcut bir güncelleme varsa, Chrome sizi bilgilendirecek ve indirmeye başlayacaktır. Ardından, güncellemenin tamamlanması için tek yapmanız gereken tarayıcıyı yeniden başlatmaktır.
Güncellemenin uygulanması için Chrome’un yeniden başlatılması gerekiyor
Güncellemeden sonra sürümünüz Mac ve Linux için 114.0.5735.133 ve Windows için 114.0.5735.133/134 veya üstü olmalıdır.
Kritik güvenlik açığı
Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Bu güncellemelerde yamalanan kritik CVE, CVE-2023-3214 olarak listelenmiştir: 114.0.5735.133’ten önce Google Chrome’da Otomatik Doldurma ödemelerinde ücretsiz kullanımdan sonra kullanım, uzaktaki bir saldırganın hazırlanmış bir HTML sayfası aracılığıyla yığın bozulmasından potansiyel olarak yararlanmasına izin verdi.
Google, bariz nedenlerden dolayı güvenlik açıkları hakkında bilgi sağlama konusunda her zaman çok dikkatlidir. Hata ayrıntılarına ve bağlantılara erişim, kullanıcıların çoğunluğu bir düzeltme ile güncellenene kadar kısıtlı tutulabilir. Ancak, güvenlik açığı açıklamasından birkaç şey öğrenebiliriz.
Ödemeleri Otomatik Doldur işlevi, ödeme ayrıntılarını çevrimiçi formlara otomatik olarak girmektir.
Serbest kaldıktan sonra kullan (UAF), bir programın çalışması sırasında dinamik belleğin yanlış kullanılmasının sonucu olan bir tür güvenlik açığıdır. Bir bellek konumunu boşalttıktan sonra, bir program bu belleğin işaretçisini temizlemezse, bir saldırgan bu hatayı programı değiştirmek için kullanabilir.
Yığın bozulması, bir program, programa ayrılan belleğin dışındaki bir bellek konumunun içeriğini değiştirdiğinde meydana gelir. Sonuç nispeten zararsız olabilir ve bir bellek sızıntısına neden olabilir veya ölümcül olabilir ve genellikle bozulmaya neden olan programda bir bellek hatasına neden olabilir.
Uzaktan saldırı, bu güvenlik açığından, kullanıcıyı özel hazırlanmış bir web sitesini ziyaret etmesi için kandırarak potansiyel olarak yararlanılabileceği anlamına gelir.
Tüm bunların aslında savunmasız Chrome sürümlerinin ödeme ayrıntılarını böyle bir web sitesinde yayınlayacağı anlamına gelip gelmediğini göreceğiz, ancak bu en olası senaryolardan biri değil.
Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.
Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.