Menu dostępności

safari chrome zero day

Dwa nowe zero-daye w przeglądarkach Apple i Google. Łatajcie! Są exploity

Apple oraz Google udostępniły aktualizacje zabezpieczeń mające na celu usunięcie luk dnia zerowego w ich przeglądarkach – Safari oraz Chrome. Podatność w Safari została wykorzystana podczas tegorocznego konkursu hakerskiego Pwn2Own Vancouver.

Ostatni okres jest trudny dla Google, ponieważ pojawiło się aż siedem krytycznych podatności, w tym dwie typu zero-day. Apple też nie ma powodów do dumy w tym zakresie. Luki dotyczą obu przeglądarek na różnych urządzeniach – zarówno komputerów stacjonarnych, jak i mobilnych. Powyższe oznacza, że nowe zagrożenia (nawet te najgroźniejsze) nadal występują i powinniśmy na bieżąco aktualizować systemy i aplikacje. Poniżej publikujemy informacje na temat odkrytych w przeglądarkach dwóch gigantów technologicznych zero-dayów.

Szczegóły luki zero-day w Apple Safari – CVE-2024-27834

Luka w Safari WebKit została zidentyfikowana jako CVE-2024-27834. Dzięki niej osoba atakująca posiadająca dowolne możliwości odczytu i zapisu może być w stanie ominąć uwierzytelnianie wskaźnika.

Jeśli luka zostanie pomyślnie wykorzystana, atakujący może ominąć zabezpieczenia, uzyskując nieautoryzowany dostęp do systemu lub uruchamiając w nim szkodliwy kod.

Zwycięzca Master of Pwn, Manfred Paul, zgłosił tę lukę we współpracy z inicjatywą Zero Day firmy Trend Micro. Paul wykorzystał błąd niedopełnienia liczby całkowitej, aby uzyskać zdalne wykonanie kodu (RCE), i zarobił 60 000 dolarów.

Szczegóły luki zero-day w Google Chrome – CVE-2024-4671

CVE-2024-4671 to luka zero-day o wysokim stopniu ważności, która ma wpływ na elementy wizualne po ich użyciu.

Związana jest z błędem powodującym pomylenie typów w silniku JavaScript V8, który może pozwolić na ataki polegające na zdalnym wykonaniu kodu.

Błąd polegający na pomyleniu typów w silniku JavaScript V8 odnosi się do luki w zabezpieczeniach, w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu.

Tego rodzaju luka jest szczególnie niebezpieczna, ponieważ można ją wykorzystać do uszkodzenia sterty poprzez utworzenie określonej strony HTML, która uruchamia błąd, zagrażając w ten sposób bezpieczeństwu przeglądarki i systemu bazowego.

Przeglądarka Chrome 125.0.6422.60 dla systemu Linux oraz 125.0.6422.60/.61 dla systemów Windows i Mac wprowadza kilka poprawek i udoskonaleń. Oficjalny dziennik wydań zawiera obszerną listę zmian.

Analitycy bezpieczeństwa Wasilij Berdnikow i Boris Larin z Kaspersky’ego odkryli lukę 13 maja i zgłosili ją Google.

„Google wie o istniejącym na wolności exploicie CVE-2024-4947 i nalega, aby użytkownicy jak najszybciej zaktualizowali swoje przeglądarki”.

To już siódmy w tym roku exploit typu zero-day (i drugi w tym tygodniu) wymierzony w użytkowników przeglądarki Chrome.

Aktualizuj teraz!

Chociaż większość aktualizacji jest automatycznie wysyłana do kwalifikujących się urządzeń, mogą się one nie powieść, jeśli użytkownicy wyłączyli automatyczne aktualizacje (co nie jest zalecane ze względów bezpieczeństwa). Dlatego powinniśmy upewnić się, że nasze urządzenia są aktualne, ręcznie sprawdzając dostępność aktualizacji.

Jeśli używasz urządzenia z systemem operacyjnym, którego dotyczy ten problem, upewnij się, że masz aktualizację. Według doniesień omawiane luki są aktywnie atakowane.

W przypadku urządzeń Apple, aby naprawić luki, musisz zaktualizować system do najnowszych poprawionych wersji: iOS 17.5, iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5 lub macOS Sonoma 14.5.

W przypadku Google Chrome poprawki znajdziesz w wersji 125.0.6422.60 dla systemu Linux oraz 125.0.6422.60/.61 dla systemów Windows i Mac.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...