Một lỗ hổng thực thi mã từ xa nghiêm trọng mới đã được khắc phục trong công cụ V8 JavaScript và WebAssembly được dùng trong trình duyệt Google Chrome và các trình duyệt dựa trên Chromium.
Lỗ hổng liên quan đến lỗi use-after-free trong thành phần tối ưu câu lệnh (instruction optimization), khai thác thành công có thể cho phép kẻ tấn công thực thi mã tùy ý trong trình duyệt.
Lỗ hổng được xác định trong phiên bản Dev channel của Chrome 101, do nhà nghiên cứu Weibo Wang tại công ty bảo mật Numen Cyber Technology của Singapore phát hiện và báo cáo với Google. Lỗ hổng đã được Google khắc phục sau đó.
Use-after-free xảy ra khi bộ nhớ đã giải phóng trước đó được truy cập, gây ra hành vi không xác định khiến chương trình gặp sự cố, làm hỏng dữ liệu hoặc dẫn đến thực thi mã tùy ý.
Điều đáng chú ý là lỗ hổng này có thể được khai thác từ xa thông qua một trang web độc hại để vượt qua các hạn chế bảo mật và thực thi mã để xâm phạm các hệ thống mục tiêu.
“Lỗ hổng này bị khai thác bằng cách sử dụng kỹ thuật heap spraying để gây ra nhầm lẫn kiểu (type confusion)-lỗ hổng cho phép kẻ tấn công kiểm soát các con trỏ hàm (function pointer) hoặc ghi mã vào các vị trí tùy ý trong bộ nhớ, dẫn đến thực thi mã."
Google vẫn chưa tiết lộ lỗ hổng trên nền tảng Chromium bug tracker để hầu hết người dùng có thêm thời gian để cài đặt bản vá. Ngoài ra, Google không định danh CVE cho các lỗ hổng được phát hiện trong phiên bản non-stable Chrome.
Người dùng Chrome, đặc biệt là các nhà phát triển sử dụng phiên bản Dev của Chrome để thử nghiệm nhằm đảm bảo ứng dụng của họ tương thích với các tính năng mới nhất và các thay đổi API của Chrome, nên cập nhật lên phiên bản mới nhất hiện có của phần mềm.
Đây không phải lần đầu tiên lỗ hổng use-after-free được phát hiện trong Chrome. Năm 2021, Google đã giải quyết bảy lỗ hổng như vậy trong trình duyệt Chrome đã bị khai thác trong thực tế. Năm nay, Google cũng đã vá một lỗ hổng use-after-free đã bị khai thác trong thành phần Animation.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Bốn lỗ hổng mức cao được phát hiện trong một framework được sử dụng trong các ứng dụng trên hàng triệu thiết bị Android có thể bị khai thác để cài cắm backdoor và chiếm quyền kiểm soát thiết bị.
Tín nhiệm mạng | Zyxel đã phát hành các bản vá để giải quyết bốn lỗ hổng bảo mật ảnh hưởng đến các thiết bị AP, API Controller và firewall, cho phép đối tượng tấn công lấy cắp thông tin và thực thi command tùy ý.
Tín nhiệm mạng | Nhóm tội phạm mạng khét tiếng Conti đã chính thức tan rã để chuyển sang hoạt động dưới dạng các nhóm nhỏ hơn, bao gồm Karakurt và Nintyyte.
Tín nhiệm mạng | Ứng dụng truyền thông doanh nghiệp phổ biến Zoom đã khắc phục bốn lỗ hổng bảo mật, có thể bị lợi dụng để xâm phạm người dùng bằng cách gửi tin nhắn độc hại và thực thi mã độc.
Tín nhiệm mạng | Một tác nhân độc hại đã nhắm mục tiêu vào các nhà nghiên cứu bảo mật bằng mã khai thác (PoC) Windows giả mạo để lây nhiễm backdoor Cobalt Strike
Tín nhiệm mạng | Phát hiện một backdoor trong plugin WordPress School Management Pro, có thể cho phép kẻ tấn công kiểm soát hoàn toàn các trang web bị ảnh hưởng.