Google, bugün istismar edilen saldırılar olarak etiketlenen sıfır günlük bir güvenlik açığını kapatmak için yeni bir Chrome acil güvenlik güncellemesi yayınladı.
Şirket Çarşamba günü yayınladığı duyuruda, “Google, CVE-2024-7971 için bir istismarın doğada var olduğunun farkındadır” dedi.
Bu yüksek öneme sahip sıfır günlük güvenlik açığı, Chrome’un V8 JavaScript motorundaki bir tür karışıklığı zayıflığından kaynaklanmaktadır. Microsoft Threat Intelligence Center (MSTIC) ve Microsoft Security Response Center (MSRC) ile güvenlik araştırmacıları bunu Pazartesi günü bildirdi.
Bu tür güvenlik açıkları, saldırganların belleğe tahsis edilen verilerin farklı bir tür olarak yorumlanması sonucunda tarayıcı çökmelerine neden olmasına olanak sağlasa da, yama uygulanmamış tarayıcıları çalıştıran hedef cihazlarda keyfi kod yürütme amacıyla da bunları istismar edebilirler.
Google, Windows/macOS için 128.0.6613.84/.85 ve Linux için 128.0.6613.84 sürümlerini yayınlayarak sıfırıncı günü düzeltti. Bu sürümler önümüzdeki haftalarda Kararlı Masaüstü kanalındaki tüm kullanıcılara sunulacak.
Chrome, güvenlik yamaları mevcut olduğunda otomatik olarak güncellenirken, kullanıcılar Chrome menüsü > Yardım > Google Chrome Hakkında’ya giderek, güncellemenin bitmesini bekleyip, yüklemek için ‘Yeniden Başlat’ düğmesine tıklayarak süreci hızlandırabilirler.
Bugünkü güncelleme, BleepingComputer’ın bugün yeni güncellemeleri aramasıyla hemen kullanılabilir hale geldi.
Google, CVE-2024-7971 güvenlik açığının saldırılarda kullanıldığını doğrulasa da, şirket henüz gerçek zamanlı istismara ilişkin ek bilgi paylaşmadı.
Google, “Kullanıcıların çoğunluğu bir düzeltmeyle güncellenene kadar hata ayrıntılarına ve bağlantılara erişim kısıtlanabilir” dedi.
“Ayrıca, hatanın diğer projelerin de benzer şekilde bağımlı olduğu ancak henüz düzeltmediği üçüncü taraf bir kütüphanede bulunması durumunda kısıtlamaları sürdüreceğiz.”
CVE-2024-7971, Google tarafından 2024 yılında etkin bir şekilde istismar edilen dokuzuncu Chrome sıfır gün açığıdır ve bu yıl düzeltilen sıfır gün açıklarının tam listesi şunlardır:
- CVE-2024-0519: Chrome V8 JavaScript motorunda bulunan yüksek düzeyde sınır dışı bellek erişim zayıflığı, uzaktaki saldırganların özel olarak hazırlanmış bir HTML sayfası aracılığıyla yığın bozulmasını istismar etmesine ve hassas bilgilere yetkisiz erişime yol açmasına olanak tanıyor.
- CVE-2024-2887: WebAssembly (Wasm) standardında yüksek öneme sahip bir tür karışıklığı hatası. Hazırlanmış bir HTML sayfasını kullanan uzaktan kod yürütme (RCE) istismarlarına yol açabilir.
- CVE-2024-2886: Web uygulamaları tarafından ses ve videoyu kodlamak ve kodunu çözmek için kullanılan WebCodecs API’sindeki bir kullanım sonrası serbest bırakma güvenlik açığı. Uzaktan saldırganlar, hazırlanmış HTML sayfaları aracılığıyla keyfi okumalar ve yazmalar gerçekleştirmek için bunu istismar etti ve bu da uzaktan kod yürütülmesine yol açtı.
- CVE-2024-3159: Chrome V8 JavaScript motorunda sınır dışı okuma nedeniyle oluşan yüksek öneme sahip bir güvenlik açığı. Uzak saldırganlar, tahsis edilen bellek arabelleğinin ötesindeki verilere erişmek için özel olarak hazırlanmış HTML sayfaları kullanarak bu açığı istismar etti ve bu da hassas bilgileri çıkarmak için kullanılabilecek yığın bozulmasına neden oldu.
- CVE-2024-4671: Tarayıcıda içeriklerin oluşturulmasını ve görüntülenmesini yöneten Görseller bileşeninde yüksek öneme sahip bir kullanım sonrası serbest bırakma hatası.
- CVE-2024-4761:Uygulamada JS kodunu çalıştırmaktan sorumlu olan Chrome’un V8 JavaScript motorunda sınır dışı yazma sorunu.
- CVE-2024-4947: Chrome V8 JavaScript motorunda hedef cihazda keyfi kod yürütülmesine olanak tanıyan tür karışıklığı zayıflığı.
- CVE-2024-5274: Çökmelere, veri bozulmasına veya keyfi kod yürütülmesine yol açabilen Chrome’un V8 JavaScript motorunda bir tür karışıklığı