Google Chrome Tarayıcının Sıfır Gün Güvenlik Açığı Vahşi Şekilde Suistimal Edildi


Google Chrome Tarayıcının Sıfır Gün Güvenlik Açığı Vahşi Şekilde Suistimal Edildi

Google Chrome, Wild’da aktif olarak kullanılan sıfır gün hatasına yönelik bir düzeltme içeren ilk güvenlik güncellemesini 2024 yılında yayınladı.

Mac için Google Chrome 120.0.6099.234, Linux için 120.0.6099.224 ve Windows için 120.0.6099.224/225 güncellemesi önümüzdeki günlerde veya haftalarda yayınlanacak.

Bu güvenlik açıkları yazılım satıcıları tarafından bilinmediğinden, bilgisayar korsanları sıfır gün kusurlarından yararlanır ve bu da onları güvenlik yamaları geliştirilmeden önce saldırı başlatmak için değerli kılar.

Sıfır gün kusurlarından yararlanmak bile tehdit aktörlerine hedefli ve tespit edilemeyen saldırılar başlatma konusunda stratejik bir avantaj sağlayabilir.

Son zamanlarda, aşağıdaki siber güvenlik araştırmacıları, yaygın olarak kullanılan bir sıfır gün kusurunun yanı sıra birden fazla güvenlik açığını tespit etti:

  • CVE-2024-0517 Qious Secure’dan Toan (suto) Pham tarafından 06.01.2024 tarihinde bildirildi
  • CVE-2024-0518 ChaMd5-H1 ekibinden Ganjiang Zhou (@refrain_areu) tarafından 2023-12-03 tarihinde bildirildi
  • CVE-2024-0519 Anonim tarafından 11.01.2024 tarihinde bildirildi

Sıfır gün istismarı (CVE-2024-0519), sınırların dışında bellek erişimi olan V8 JavaScript motorunu vuruyor. Ancak Google, saldırı kapsamı veya telemetriyle ilgili ayrıntılı bilgi vermedi.

Şu anda Google, anonim olarak bildirilen güvenlik açığının vahşi ortamda aktif olarak kullanıldığını doğruladı.

Belge

Posta Kutunuzda Ücretsiz ThreatScan’i Çalıştırın

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Sıfır Gün Faw Profili

  • CVE Kimliği: CVE-2024-0519
  • Açıklama: V8’de sınırların dışında belleğe erişim
  • Raporlama: Anonim
  • Rapor tarihi: 2024-01-11
  • Şiddet: YÜKSEK

Ayrıca Google, çoğu kullanıcı güncelleme yapana kadar hata ayrıntılarını yayınlamayacağını belirtti. Düzeltmeler olmadan bağımlı projeleri etkileyen üçüncü taraf kitaplık hataları için de kısıtlamalar devam etmektedir.

Google, ödül olarak ilgili araştırmacıları keşiflerinden dolayı ödüllendirdi. CVE-2024-0517 için Qious Secure’un Toan (suto) Pham’ı 16.000 $ ile ödüllendirildi; CVE-2024-0518 için ChaMd5-H1 ekibinden Ganjiang Zhou (@refrain_areu) 1000 $ ile ödüllendirildi; CVE-2024-0519 için ise ödül henüz açıklanmadı.

Kararlı Kanal Güncellemesi

En son Chrome güncellemesi, iki yüksek riskli V8 bellek güvenliği sorununu ve birden fazla dahili düzeltmeyi kapsar. Son güncelleme, kod yürütme güvenlik açıklarını düzeltiyor ve 2023’te Google tarafından en az yedi sıfır gün yaması uygulandı.

Kararlı kanal güncellemeleri:

  • Mac’in (120.0.6099.234)
  • Linux (120.0.6099.224)
  • Windows (120.0.6099.224/225)

Genişletilmiş Kararlı Güncellemeler:

  • Mac’in (120.0.6099.234)
  • Windows (120.0.6099.225)

Google’daki siber güvenlik araştırmacıları, güvenlik tehditlerini azaltmak için kullanıcılara güvenlik açığı bulunan Chrome varyantlarını derhal en son yamalı sürüme güncellemelerini şiddetle tavsiye etti.

Şimdi güncelle!

Chrome web tarayıcısını güncellemek için aşağıda bahsettiğimiz birkaç basit adımı uygulamanız gerekir: –

  • Öncelikle Ayarlar seçeneğine gidin.
  • Ardından Chrome Hakkında’yı seçin.
  • Artık Chrome en son güncellemeyi otomatik olarak alıp indireceği için beklemeniz gerekiyor.
  • Daha sonra en son sürümün yüklenmesini bekleyin.
  • Kurulum işlemi tamamlandıktan sonra Chrome’u yeniden başlatmanız gerekecek.
  • Bu kadar. Artık işiniz bitti.

Uygun maliyetli penetrasyon testi hizmetleri mi arıyorsunuz? Dijital sistemlerin güvenlik durumunu değerlendirmek ve değerlendirmek için Kelltron’u deneyin. Ücretsiz demo



Source link