Google Chrome Güvenlik Açığı Saldırganların Sandbox’tan yükten kaçmasına izin veriyor


Google Chrome Güvenlik Açığı Saldırganların Sandbox'tan yükten kaçmasına izin verdi - teknik detaylar açıklandı

Kötü niyetli aktörlerin tarayıcının koruyucu sanal alan ortamından çıkmasına izin veren ve potansiyel olarak saldırganlara altta yatan işletim sistemine erişim sağlayan Google Chrome’da kritik bir güvenlik açığı keşfedilmiştir.

CVE-2025-2783 olarak tanımlanan kusur, Windows, MacOS ve Linux platformlarında 134.0.6998.142’den önce krom sürümlerini etkiler.

Bu güvenlik açığı, Chrome’un savunma mekanizmalarında önemli bir güvenlik ihlalini temsil eder, çünkü sanal alan, potansiyel olarak zararlı web içeriğinin hassas sistem kaynaklarına erişmesini izole etmek için özel olarak tasarlanmıştır.

Google Haberleri

Güvenlik açığı, Chrome’un V8 JavaScript motorundaki bir bellek bozulması sorunundan kaynaklanarak saldırganların kum havuzu ortamında keyfi kod yürütmesini sağlıyor.

Bu ilk zayıflıktan yararlanarak, saldırganlar ayrıcalıkları yükseltmek ve sanal alanından tamamen kaçmak için işlemler arası iletişim (IPC) mekanizmasında ikinci bir kusurdan yararlanabilir.

Securelayer7 analistleri, rutin güvenlik denetimleri sırasında güvenlik açığını belirledi ve istismar zincirinin kötü niyetli bir web sayfasını ziyaret etmenin ötesinde minimum kullanıcı etkileşimi gerektirdiğini belirtti.

Analizleri, başarılı sömürünün tam sistem uzlaşmasına yol açabileceğini, saldırganların kötü amaçlı yazılım yükleme, duyarlı verilere erişme ve etkilenen sistemlerde kalıcılık oluşturma yeteneği kazandığını ortaya koydu.

Bu güvenlik açığı özellikle ilgilidir, çünkü Chrome’un çok katmanlı güvenlik mimarisini atlar, bu da genellikle web tabanlı saldırıların ana bilgisayar sistemini etkilemesini önler.

Google, Chrome’un küresel tarayıcı kullanımının yaklaşık% 65’inin baskın pazar payı göz önüne alındığında, yaygın etki potansiyelini kabul ederek soruna “yüksek” bir önem derecesi vermiştir.

İstismar, sofistike iki aşamalı bir saldırı yoluyla işlev görür. Başlangıçta, saldırganlar V8’de kum havuzunda keyfi kod yürütülmesine izin veren bir karışıklık güvenlik açığını tetikler:-

function trigger() {
  const arr = new Uint8Array(1024);
  const obj = { x: 1.1 };

  // Force JIT compilation
  for (let i = 0; i < 100000; i++) {
    obj.x = arr[i % 1024];
  }

  // Trigger type confusion
  const vuln = Object.create(obj);
  vuln.__proto__ = arr;
  return vuln.x.toString();
}

Bu kod, JavaScript motorunun nesne türlerini yanlış işlediği ve saldırganların belleği manipüle etmesine ve keyfi kod yürütmesine izin veren bir tür karışıklık senaryosu oluşturur.

Saldırının ikinci aşaması, Chrome'un IPC mesaj işlemesindeki bir kusurdan yararlanır.

Google, bu güvenlik açığını yamalayan bir acil durum güncellemesi yayınladı. Kullanıcılara Chrome: // Settings/Yardım'a giderek Chrome sürümlerinin 134.0.6998.177 veya daha sonraki olduğunu doğrulamaları ve güncellemeyi hemen uygulamak için tarayıcılarını yeniden başlatmaları şiddetle tavsiye edilir.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link