Menu dostępności

Nowy zero-day w przeglądarkach Microsoft Edge i Google Chrome

Nowy zero-day w przeglądarkach Microsoft Edge i Google Chrome. Łatajcie!

Znaleziono nowy błąd w popularnych przeglądarkach internetowych, umożliwiający przejęcie kontroli nad komputerem. Problem dotyczy silnika WebGL odpowiadającego za renderowanie grafiki 3D, który jest częścią projektu Google ANGLE. Powstał też exploit wykorzystujący lukę w Internecie.

Dopiero co Mozilla załatała dwie luki typu zero-day w swojej przeglądarce Firefox (o czym pisaliśmy pod koniec marca tutaj), a mamy już kolejną podatność tego typu w Microsoft Edge oraz Google Chrome.

W przypadku opisywanego błędu osoba atakująca może utworzyć specjalnie spreparowaną stronę HTML, którą można umieścić w Internecie jako witrynę. Ta zaś może zawierać kod wykorzystujący opisywaną lukę, co potencjalnie prowadzi do naruszenia bezpieczeństwa systemu.

CVE-2024-2883 – opis techniczny

Z oczywistych powodów Google nigdy nie podaje zbyt wielu informacji na temat luk w zabezpieczeniach. Dostęp do szczegółów błędów i łączy może być ograniczony do czasu, gdy większość użytkowników otrzyma aktualizację z poprawką.

CVE-2024-2883 to krytyczna luka w zabezpieczeniach ANGLE w przeglądarce Google Chrome sprzed wersji 123.0.6312.86, typu „use after free” (UAF), która może umożliwić zdalnemu atakującemu wykorzystanie uszkodzenia sterty za pośrednictwem spreparowanej strony HTML.

CVE zostało przypisane przez Chrome. Ponieważ Microsoft Edge (oparty na Chromium) wykorzystuje Chromium, zatem luka dotyczy również tej przeglądarki.

Oficjalna strona CVE w witrynie Microsoftu ujawnia, że problem ten został już wykorzystany na wolności.

Google zaprezentowało ANGLE w 2010 roku. To komponent przeglądarki obsługujący zawartość WebGL (skrót od Web Graphics Library). WebGL to interfejs API JavaScript umożliwiający renderowanie interaktywnej grafiki 2D i 3D w dowolnej kompatybilnej przeglądarce internetowej bez użycia wtyczek.

UAF to z kolei rodzaj podatności, która powstaje w wyniku nieprawidłowego wykorzystania pamięci dynamicznej podczas działania programu. Jeśli po zwolnieniu miejsca w pamięci program nie wyczyści wskaźnika do tej pamięci, osoba atakująca może wykorzystać ten błąd do manipulowania programem. Odwoływanie się do pamięci po jej zwolnieniu może spowodować awarię programu, użycie nieoczekiwanych wartości lub wykonanie kodu. W takim przypadku wykorzystanie luki może doprowadzić do uszkodzenia sterty.

Uszkodzenie sterty ma miejsce, gdy program modyfikuje zawartość lokalizacji w pamięci poza pamięcią przydzieloną programowi. Skutki mogą być stosunkowo łagodne – i spowodować wyciek pamięci – lub śmiertelne i spowodować błąd pamięci, zwykle w programie, który powoduje uszkodzenie.

Luki w Chromium są uważane za krytyczne, jeśli „umożliwiają atakującemu odczyt lub zapis dowolnych zasobów (w tym między innymi systemu plików, rejestru, sieci itp.) na platformie bazowej, z pełnymi uprawnieniami użytkownika”.

Dostępne łatki

Microsoft wydał dla swojej przeglądarki internetowej aktualizację zabezpieczeń, która rozwiązuje kilka problemów związanych z bezpieczeństwem, w tym opisywany poniżej,  wykorzystywany w środowisku sieciowym.

Google udostępniło aktualizację zabezpieczeń swojej przeglądarki internetowej Chrome 26 marca 2024 r. Oficjalne ogłoszenie o wydaniu na blogu dotyczącym wydań przeglądarki Chrome nie ujawniło informacji, jakoby Google było świadome wykorzystania jednego z błędów w środowisku sieciowym.

Błąd został naprawiony w wersjach stabilnych i rozszerzonych Chrome 26 marca 2024 r.

Microsoft wycofał wcześniejszą wersję Microsoft Edge 123. Firma wydała teraz wersję 123.0.2420.65, która rozwiązuje osiem unikalnych problemów związanych z bezpieczeństwem przeglądarki.

Jest exploit. Co na to Microsoft i Google?

Microsoft pisze: „Google zdaje sobie sprawę, że w środowisku naturalnym istnieje exploit dla CVE-2024-2883”.

Strona z informacjami o wydaniu przeglądarki Microsoft Edge również to potwierdza: „Ta aktualizacja kanału stabilnego zawiera poprawkę dla CVE-2024-2883, który według zespołu Chromium zawiera exploit na wolności”.

Łatajcie! Jak sprawdzić dostępne aktualizacje dla przeglądarki?

W celu sprawdzenia dostępnych aktualizacji dla Twojej przeglądarki należy wpisać w jej  pasku adresu URL „chrome://settings/help”. Otworzy się odpowiednia strona z informacjami. Protokół „chrome” jest zwykle przekierowywany do protokołu specyficznego dla przeglądarki. Na przykład dla Microsoft Edge jest to „Edge://”  lub „vivaldi://” dla Vivaldi.

Nowo otwarta strona zawiera informację o bieżącej wersji zainstalowanej w systemie przeglądarki. Dodatkowo sprawdza ona dostępność aktualizacji po jej otwarciu. Każda znaleziona aktualizacja jest od razu pobierana i instalowana.

Pamiętaj, że aby ukończyć instalację aktualizacji, musisz ponownie uruchomić przeglądarkę.

Nie wszyscy twórcy przeglądarek mogą udostępniać aktualizacje natychmiast. W takim przypadku należy sprawdzać ich dostępność co jakiś czas.

Ważne jest, aby zwracać uwagę na aktualizacje przeglądarek udostępniane przez producentów. Dzięki temu możesz szybko reagować na poważne problemy, które mogą potencjalnie narazić Twoje dane i systemy na ryzyko.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...