Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح 7 آسیب پذیری در کروم و ویژگی جدید DBSC
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

اصلاح 7 آسیب پذیری در کروم و ویژگی جدید DBSC

On فروردین 15, 1403فروردین 15, 1403
seyyid
Share
زمان مطالعه: 4 دقیقه

گوگل در بولتن امنیتیش خبر از اصلاح 7 آسیب پذیری در کروم داده. از این 7 مورد ، 3 موردش بصورت داخلی کشف شده، 2 موردش توسط محققین خارجی و دو موردش هم در جریان مسابقات Pwn2Own کشف شده.

گوگل جزییات زیادی از آسیب پذیری ها رو منتشر نمیکنه ، تا کاربرا فرصت کافی برای بروزرسانی رو داشته باشن.

نسخه ی اصلاح شده برای پلتفرم های مختلف به شرح زیر :

  • مک : 123.0.6312.86
  • لینوکس : 123.0.6312.86
  • ویندوز: 87./123.0.6312.86

با توجه به اینکه برخی آسیب پذیری ها روی Chromium هم گزارش شدن، بنابراین روی همه ی مرورگرهای مبتنی بر Chromium هم تاثیر میزارن. برای همین اگه از مرورگرهایی مانند Microsoft Edge هم استفاده میکنید، این مرورگرهارو هم بروزرسانی کنید.

 

بروزرسانی در کروم :

انتخاب سه نقطه گوشه ی سمت راست > انتخاب Help > انتخاب About Google Chrome

 

آموزش بروزرسانی کروم

 

بروزرسانی Microsoft Edge :

انتخاب سه نقطه گوشه راست > انتخاب Help and Feedback > انتخاب About Microsoft Edge

 

آموزش بروزرسانی Microsoft Edge

 

 

آسیب پذیری CVE-2024-2883 :

آسیب پذیری از نوع Use-after-free هستش و در مولفه ی ANGLE رخ میده. شدت آسیب پدیری حیاتی هستش. گوگل برای این آسیب پذیری 10 هزار دلار بانتی داده.

مهاجم راه دور از طریق یک صفحه ی HTML مخرب ، میتونه یک خرابی Heap رو اکسپلویت کنه. Angle یکی از مولفه های مرورگر هستش که با محتوای WebGL کار میکنه. خود WebGL هم یک JavaScript API هستش که گرافیک های دو بعدی و سه بعدی رو در مرورگرهایی که سازگاری با پلاگین ها ندارن، رندر میکنه.

آسیب پذیری مرورگر Edge رو هم تحت تاثیر قرار میده.

 

آسیب پذیری CVE-2024-2885 :

آسیب پذیری از نوع Use-after-free هستش و در مولفه ی Dawn رخ میده و شدت بالا داره. مهاجم راه دور از طریق یک صفحه ی HTML مخرب ، میتونه یک خرابی Heap رو اکسپلویت کنه.

Dawn یک موتور رندرینگ در کروم هستش که با زبان Rust نوشته شده و قراره جایگزین Blink بشه.

آسیب پذیری مرورگر Edge رو هم تحت تاثیر قرار میده.

 

آسیب پذیری CVE-2024-2886 :

آسیب پذیری از نوع Use-after-free هستش و در مولفه ی WebCodecs رخ میده. آسیب پذیری شدت بالا داره و توسط Seunghyun Lee از KAIST Hacking Lab در جریان مسابقات Pwn2Own 2024 گزارش شده.

WebCodecs یک مولفه جدید در کروم هستش که به منظور رمزگشایی و رمزگذاری فرمت‌های مختلف رسانه‌ای مانند ویدیو، صدا و تصویر طراحی شده .

 

آسیب پذیری CVE-2024-2887 :

آسیب پذیری از نوع Type Confusion هستش و در WebAssembly رخ میده. آسیب پذیری شدت بالا داره و توسط Manfred Paul در جریان مسابقات Pwn2Own 2024 گزارش شده.

این آسیب پذیری مرورگر Edge رو هم تحت تاثیر قرار میده.

 

ویژگی امنیتی جدید DBSC در کروم:

علاوه بر بروزرسانی آسیب پذیری ها، گوگل یک ویژگی امنیتی جدید بنام Device Bound Session Credentials (DBSC) رو هم به کروم اضافه کرده که کوکی هارو به یک دستگاه مشخص مرتبط میکنه، در نتیجه مهاجمان نمیتونن از کوکی های سرقت شده، برای ورود به اکانتهای کاربران استفاده کنن.

بعد از فعال کردن DBSC، فرایند احراز هویت به یک جفت کلید عمومی/خصوصی جدید که با استفاده از تراشه TPM دستگاه شما تولید میشه و قابل استخراج نیست و بصورت امن روی دستگاه شما ذخیره میشه، مرتبط میشه. بنابراین، حتی اگه یک مهاجم کوکی‌ های شما رو بدزده، قادر به دسترسی به اکانتهای کاربری شما نخواهد بود.

Kristian Monsen مهندس نرم افزار در Chrome Counter Abuse گفته : با اتصال دادن جلسات تایید هویت به دستگاه، DBSC ، صنعت سرقت کوکی ها رو مختل میکنه، چون کوکی های سرقت شده ، ارزش خاصی ندارن. ما فکر میکنیم این امر بطور قابل توجهی میزان موفقیت بدافزارهای سرقت کوکی رو کاهش بده. مهاجمان مجبور میشن، بصورت محلی روی دستگاه عمل کنن، که این امر تشخیص و پاکسازی در دستگاه هارو هم برای آنتی ویروس ها و هم برای ابزارهای مدیریت شده سازمانی، کارآمدتر میکنه.

با اینکه DBSC هنوز در فاز اولیه است، طبق این بازه زمانی تخمینی که توسط گوگل به اشتراک گذاشته شده، شما میتونید با رفتن به chrome://flags و فعال کردن “enable-bound-session-credentials” در مرورگرهای مبتنی بر Chromium در ویندوز، لینوکس و macOS، این قابلیت رو تست کنید.

 

ویژگی DBSC در کروم

 

DBSC با استفاده از یک API اختصاصی به سرور اجازه میده تا یک نشست جدید با مرورگرتون شروع کنه و اونرو با یک کلید عمومی که روی دستگاه شما ذخیره شده ، مرتبط میکنه.

برای حفظ حریم خصوصی ، هر نشست توسط یک کلید منحصر به فرد پشتیبانی میشه، و سرور فقط کلید عمومی رو برای تأیید مالکیت در مراحل بعدی دریافت میکنه. DBSC به سایتها اجازه نمیده تا شما رو در جلسات مختلف روی همون دستگاه ردیابی کنن و شما میتونید کلیدهایی رو که DBSC ایجاد میکنه رو در هر زمان حذف کنید.

انتظار میره این قابلیت امنیتی جدید در ابتدا ، توسط حدود نیمی از کل دستگاه‌ های دسکتاپ کروم پشتیبانی بشه و با حذف تدریجی کوکی های شخص ثالث در کروم ، توسط همه ی دستگاهها مورد استفاده قرار بگیره.

آقای Monsen افزودن: هنگامی که این قابلیت بطور کامل اجرایی بشه ، مشتریان و کاربران سازمانی بطور خودکار از امنیت بیشتری برای اکانتهای گوگلشون بهره‌مند خواهند شد. ما همچنین در حال تلاش هستیم تا این فناوری رو برای مشتریان Google Workspace و Google Cloud خودمون هم فعال کنیم تا لایه دیگه ای از امنیت حساب کاربری رو ارائه بدیم.

در ماههای اخیر بازیگران تهدید از جمله Lumma و Rhadamanthys با استفاده از MultiLogin که یک API غیرمستند شده برای Google OAuth هستش، برای تولید کوکی های احراز هویت جدید، بعد از منقضی شدن کوکی های سرقت شده قبلی، سوء استفاده کردن.

اون زمان، گوگل به کاربران توصیه کرد که بدافزار رو از دستگاه‌ هاشون حذف کنن و Enhanced Safe Browsing رو در کروم برای جلوگیری از حملات فیشینگ و بدافزار فعال کنن.

با این حال، این ویژگی جدید از سوءاستفاده از این کوکی‌ های دزدیده شده جلوگیری میکنه، چون بازیگران تهدید به کلیدهای رمزنگاری مورد نیاز برای استفاده از اونا دسترسی نخواهند داشت.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدیدIn DBSC , edge , Lumma , PWN2OWN , Rhadamanthys , type confusion , use after free , WebAssembly , کروم , گوگل , مایکروسافت

راهبری نوشته

اصلاح چندین آسیب پذیری در اسپلانک
نسخه وردپرس آسیب پذیر برای مارس 2024 منتشر شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On شهریور 29, 1402

حمله سایبری به دیوان کیفری بین‌المللی

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On تیر 25, 1403

نسخه وردپرس آسیب پذیر برای ژوئن 2024 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 4, 1401بهمن 24, 1402

بروزرسانی امنیتی 23 ژانویه اپل برای چندین محصولش

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On شهریور 3, 1402شهریور 3, 1402

اکسپلویت آسیب پذیری CVE-2023-38831 در WinRAR ،روی تریدرها

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404