Η Google διόρθωσε την πρώτη zero-day ευπάθεια του Chrome για φέτος, κυκλοφορώντας ενημερώσεις ασφαλείας. Σύμφωνα με την εταιρεία, η ευπάθεια CVE-2024-0519 έχει ήδη χρησιμοποιηθεί από κυβερνοεγκληματίες σε επιθέσεις.

Η εταιρεία διόρθωσε το zero-day για τους χρήστες στο Stable Desktop channel, με τις ενημερωμένες εκδόσεις να κυκλοφορούν παγκοσμίως σε χρήστες Windows (120.0.6099.224/225), Mac (120.0.6099.234) και Linux (120.0.6099.224).

Η Google λέει ότι η ενημέρωση ασφαλείας μπορεί να χρειαστεί μερικές μέρες ή εβδομάδες για να φτάσει σε όλους τους επηρεαζόμενους χρήστες.

Δείτε επίσης: Η CISA προειδοποιεί για ευπάθειες σε Chrome και Excel

Ο Chrome browser ελέγχει αυτόματα για νέες ενημερώσεις και τις εγκαθιστά μετά την επόμενη εκκίνηση, αλλά οι χρήστες μπορούν να τις εγκαταστήσουν και manually.

​Η zero-day ευπάθεια CVE-2024-0519 είναι πολύ σοβαρή και οφείλεται σε αδυναμία out-of-bounds memory access στο Chrome V8 JavaScript engine. Οι επιτιθέμενοι μπορούν να την εκμεταλλευτούν για να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες ή να προκαλέσουν κρασάρισμα.

Εκτός από τη μη εξουσιοδοτημένη πρόσβαση, το CVE-2024-0519 θα μπορούσε επίσης να αξιοποιηθεί για να παρακάμψει μηχανισμούς προστασίας όπως το ASLR, και να επιτρέψει εκτέλεση κώδικα μέσω μιας άλλης αδυναμίας.

Η Google γνωρίζει ότι το CVE-2024-0519 έχει χρησιμοποιηθεί σε επιθέσεις, αλλά δεν έχει δώσει περισσότερες λεπτομέρειες για την ευπάθεια.

Η πρόσβαση σε λεπτομέρειες σφαλμάτων και συνδέσμους μπορεί να παραμείνει περιορισμένη έως ότου η πλειοψηφία των χρηστών λάβει μια επιδιόρθωση“, δήλωσε η Google. “Θα διατηρήσουμε επίσης περιορισμούς εάν το σφάλμα υπάρχει σε μια βιβλιοθήκη τρίτου μέρους από την οποία εξαρτώνται παρομοίως άλλα projects, αλλά δεν έχουν ακόμη επιδιορθωθεί“.

Δείτε επίσης: Citrix: Προειδοποιεί για zero-day ευπάθειες Netscaler

Μαζί με τη zero-day ευπάθεια, η Google διόρθωσε και δύο άλλα σφάλματα: ένα V8 out-of-bounds write (CVE-2024-0517) και ένα type confusion (CVE-2024-0518).

Πέρυσι, η Google διόρθωσε συνολικά οκτώ zero-day σφάλματα στον Chrome browser, που χρησιμοποιήθηκαν σε επιθέσεις (CVE-2023-7024, CVE-2023-6345, CVE-2023-5217, CVE-2023-4863, CVE-2023-3079, CVE-202 4762, CVE-2023-2136 και CVE-2023-2033).

Ποιες είναι οι τελευταίες τεχνικές αντιμετώπισης Zero-Day ευπαθειών;

Μία από τις πιο σύγχρονες τεχνικές αντιμετώπισης των Chrome Zero-Day ευπαθειών είναι η χρήση της τεχνητής νοημοσύνης και της μηχανικής μάθησης για την ανίχνευση και την πρόληψη αυτών των επιθέσεων. Αυτές οι τεχνολογίες μπορούν να αναλύσουν μεγάλους όγκους δεδομένων και να εντοπίσουν πρότυπα που θα μπορούσαν να υποδεικνύουν μια πιθανή επίθεση.

Επιπλέον, η χρήση των συστημάτων ανίχνευσης εισβολών (IDS) και των συστημάτων πρόληψης εισβολών (IPS) είναι μια άλλη σύγχρονη τεχνική για την αντιμετώπιση των Zero-Day ευπαθειών. Αυτά τα συστήματα μπορούν να αναγνωρίσουν και να αντιμετωπίσουν τις απειλές πριν αυτές επηρεάσουν το σύστημα.

Δείτε επίσης: Ivanti Connect Secure: Μαζική εκμετάλλευση zero-day ευπαθειών

Η εφαρμογή της ελάχιστης πρόσβασης (PoLP) είναι επίσης μια αποτελεσματική τεχνική για την προστασία από τις Zero-Day ευπάθειες. Αυτή η πρακτική περιορίζει την πρόσβαση των χρηστών μόνο στους πόρους που χρειάζονται για την εκτέλεση των καθηκόντων τους, μειώνοντας έτσι την πιθανότητα εκμετάλλευσης των ευπαθειών.

Τέλος, η συνεχής ενημέρωση και παρακολούθηση των συστημάτων είναι απαραίτητη για την προστασία από τις Zero-Day ευπάθειες. Η ενημέρωση του λογισμικού και των συστημάτων ασφαλείας με τις τελευταίες εκδόσεις μπορεί να βοηθήσει στην αποτροπή των επιθέσεων, ενώ η παρακολούθηση των συστημάτων μπορεί να επιτρέψει την άμεση ανίχνευση και αντιμετώπιση τυχόν παραβιάσεων.

Πηγή: www.bleepingcomputer.com