Chrome에서 긴급 제로데이 문제 해결 – 지금 업데이트하세요!

소스 노드 : 1731532

Google은 이번 주 초 Chrome 및 Chromium 브라우저 코드에 대한 많은 보안 수정 사항을 발표했습니다.

… 같은 날 사이버 보안 회사 Avast의 연구원들로부터 취약점 보고서를 받기만 하면 됩니다.

구글의 대응은 밀어내는 것이었다. 또 다른 업데이트 가능한 한 빨리: CVE-2022-3723, Google의 관습적인 we-can-neither-confirm-nor-deny 율법주의로 설명:

Google은 CVE-2022-3723에 대한 익스플로잇이 존재한다는 보고를 알고 있습니다.

(Apple은 또한 정기적으로 OMG-everybody-there-an-0-day 알림을 사용하여 "문제가 적극적으로 악용되었을 수 있다는 보고를 알고 있습니다"라는 문구를 사용합니다.

이 Chrome 업데이트는 현재 다음 버전 번호를 찾고 있음을 의미합니다. 107.0.5304.87 이상.

혼란스럽게도 이것은 Mac 또는 Linux에서 예상되는 버전 번호이지만 Windows 사용자는 107.0.5304.87 or 107.0.5304.88, 그리고, 아니요, 우리는 왜 거기에 두 개의 다른 숫자가 있는지 모릅니다.

가치가 있기 때문에 이 보안 구멍의 원인은 다음과 같이 설명되었습니다. "V8의 유형 혼동", "자바스크립트 엔진에 악용 가능한 버그가 있었는데, 이는 외부에서 명백히 순진하게 들어오는 신뢰할 수 없는 코드와 신뢰할 수 없는 데이터에 의해 유발될 수 있습니다."

느슨하게 말해서, 이는 부비 트랩된 웹사이트를 방문하고 보는 것(그 자체로 당신을 위험에 빠뜨리지 않아야 함)만으로도 팝업 없이 악성 코드를 실행하고 기기에 맬웨어를 삽입하기에 충분할 수 있다는 것이 거의 확실하다는 것을 의미합니다. 또는 기타 다운로드 경고.

그것은 사이버 범죄 속어로 알려진 것입니다. 드라이브 바이 설치.

“제보에 주의”

사이버 보안 회사가 이 취약점을 보고했고 거의 즉시 버그 XNUMX개 업데이트가 게시되었음을 감안할 때 고객의 컴퓨터나 네트워크에 대한 침입에 대한 적극적인 조사 과정에서 이 결함이 발견된 것으로 추측하고 있습니다.

명백한 진입 경로가 단순히 로그에 표시되지 않는 예기치 않거나 비정상적인 침입 후 위협 사냥꾼은 일반적으로 원하는 대로 탐지 및 대응 로그의 세부 사항을 찾아 시스템을 통합하려고 시도합니다. 무슨 일이 있었는지에 대한 수준 세부 사항.

브라우저 원격 코드 실행(RCE) 익스플로잇은 종종 예상치 못한 방식으로 신뢰할 수 없는 소스에서 가져온 신뢰할 수 없는 코드를 실행하고 일반적으로 로그에 표시되지 않는 새로운 실행 스레드를 시작하는 것을 포함합니다.

...충분히 상세한 포렌식 "위협 대응" 데이터에 대한 액세스는 범죄자가 어떻게 침입했는지뿐만 아니라 시스템에서 일반적으로 존재하는 보안 보호 장치를 우회할 수 있었던 정확한 위치와 방법을 드러낼 수 있습니다.

간단히 말해서, 공격을 계속해서 재생할 수 있고 어떻게 전개되는지 볼 수 있는 환경에서 거꾸로 작업하면 종종 정확히 작동하지는 않더라도 악용 가능한 취약점의 위치가 드러날 것입니다.

그리고 상상할 수 있듯이, 건초 더미에서 바늘을 안전하게 제거하는 것은 처음부터 건초 더미에 있는 모든 뾰족한 금속 물체의 지도가 있다면 훨씬 훨씬 쉽습니다.

간단히 말해서, 우리가 의미하는 바는 Google이 실생활에서 Chrome을 악용하여 시작된 공격에 대한 "보고를 알고 있습니다"라고 말할 때 우리는 이것을 "버그는 실제이며 정말 악용될 수 있지만 실제로 해킹된 시스템을 실제로 직접 조사하지 않았기 때문에 직접 나서서 '여러분, 제로데이'라고 말하지 않으면 여전히 안전한 곳입니다. "

이런 종류의 버그 발견에 대한 좋은 소식은 공격자가 이 기술을 자랑하거나 너무 널리 사용하면 발견을 앞당기고 빨리 발견할 수 있다는 것을 알고 취약점과 이를 악용하는 데 필요한 트릭을 모두 비밀로 유지하기를 원했기 때문에 이러한 방식으로 전개되었을 수 있다는 것입니다. 따라서 표적 공격의 가치를 줄입니다.

오늘날의 브라우저 RCE 익스플로잇은 Mozilla, Microsoft, Apple, Google과 같은 조직에서 원치 않는 코드 실행 트릭에 대해 브라우저를 강화하기 위해 얼마나 많은 노력을 기울이는지 고려할 때 발견하기가 매우 복잡하고 획득하는 데 비용이 많이 들 수 있습니다.

즉, Google의 빠른 패치 시간과 대부분의 사용자가 업데이트를 빠르고 자동으로(또는 적어도 반자동으로) 받게 된다는 사실은 나머지 사람들이 이제 사기꾼을 따라잡을 수 있을 뿐만 아니라 다시 돌아올 수 있음을 의미합니다. 그들보다 앞서.

무엇을해야 하는가?

Chrome이 자동으로 업데이트되더라도 항상 확인하는 것이 좋습니다.

위에서 언급했듯이 당신이 찾고있는 107.0.5304.87 (Mac 및 Linux) 또는 다음 중 하나 107.0.5304.87107.0.5304.88 (윈도우).

더 보기 > 도움말 > 구글 크롬에 대한 > Google 크롬 업데이트.

브라우저의 오픈 소스 Chromium 풍미(적어도 Linux에서는 현재)도 현재 버전입니다. 107.0.5304.87.

(Linux 또는 BSD 중 하나에서 Chromium을 사용하는 경우 최신 버전을 얻으려면 배포판 제조업체에 다시 확인해야 할 수 있습니다.)

Chrome의 Android 버전이 영향을 받는지 여부와 영향을 받는 경우 어떤 버전 번호를 확인해야 하는지 확실하지 않습니다.

Google의 Android에 대한 향후 업데이트 발표를 시청할 수 있습니다. 크롬 자료 블로그.

iOS 및 iPadOS의 Chrome 기반 브라우저는 영향을 받지 않는다고 가정합니다. 모든 Apple App Store 브라우저는 Google의 V8 JavaScript 엔진을 사용하지 않는 Apple의 WebKit 브라우징 하위 시스템을 사용해야 하기 때문입니다.

흥미롭게도 [2022-10-29T14:00:00Z] 작성 당시 Edge에 대한 Microsoft의 릴리스 정보에는 2022-10-27(연구원이 이 버그를 보고한 지 2022일 후) 날짜의 업데이트가 설명되어 있지만 번호가 매겨진 해당 빌드의 보안 수정 사항 중 하나로 CVE-3723-XNUMX을 나열합니다. 107.0.1418.24.

따라서 이보다 더 큰 Edge 버전을 찾는 것은 Microsoft가 이 구멍에 대한 업데이트를 게시했음을 나타낼 것이라고 가정합니다.

Microsoft를 통해 Edge 패치를 계속 주시할 수 있습니다. 엣지 보안 업데이트 페이지.


타임 스탬프 :

더보기 노출 된 보안