Google đã cập nhật trình duyệt web Chrome của mình, sửa 4 lỗi bảo mật có xếp hạng mức độ nghiêm trọng là "cao" trong 8 lỗi nói trên. Ba lỗi trong số này có thể cho phép tin tặc tạo ra trục trặc trong bộ nhớ của trình duyệt, bước đầu cho phép chúng tấn công trình duyệt Chrome và xâm nhập vào máy chủ.
Trình duyệt Chrome dính lỗi bảo mật ở mức nghiêm trọng cao
Thứ năm, 10/12/2020 10:45
Các phiên bản dành cho máy tính để bàn của trình duyệt Chrome đã nhận được tổng cộng 8 bản sửa lỗi bảo mật, một nửa trong số này được đánh giá ở mức độ nghiêm trọng cao.
Ngày 4/12, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã phát hành bản tin bảo mật kêu gọi người dùng và quản trị viên an toàn thông tin (ATTT) sử dụng các bản cập nhật này. CISA cảnh báo rằng, những lỗ hổng bảo mật có thể bị kẻ tấn công sử dụng "để kiểm soát một hệ thống" máy móc.
Trong khi đó, theo bản tin bảo mật tháng 12/2020 của Google, các phiên bản chạy hệ điều hành Windows, macOS và Linux trước đây của trình duyệt Chrome trên máy tính để bàn rất dễ bị tấn công. Google cho biết phiên bản Chrome 87.0.4280.88 cập nhật giải quyết các lỗi này và sẽ được "tung ra trong những ngày/tuần tới".
Cập nhật trình duyệt Chrome thủ công
Để cập nhật trình duyệt Chrome trên máy tính của bạn theo cách thủ công, hãy truy cập trình đơn tùy chỉnh thả xuống của Chrome ở phía trên bên phải của ứng dụng. Từ menu đó, hãy chọn "Trợ giúp" rồi chọn "Giới thiệu về Google Chrome". Việc mở mục menu đó sẽ tự động kích hoạt Chrome tìm kiếm các bản cập nhật.
Tại thời điểm này Google cho biết, chi tiết liên quan đến từng lỗi đang được giữ bí mật "cho đến khi phần lớn người dùng được cập nhật bản sửa lỗi".
Lỗi Linux
Ba lỗi có mức độ nghiêm trọng cao, mỗi lỗi bao gồm các yếu tố sau khi hết hạn sử dụng ảnh hưởng đến bộ nhớ, gắn liền với các thành phần khay nhớ tạm, phương tiện và tiện ích mở rộng của Chrome. Các lỗi được theo dõi là CVE-2020-16037, CVE-2020-16038 và CVE-2020-16039.
Lỗi nghiêm trọng thứ tư (CVE-2020-16040) ảnh hưởng đến công cụ JavaScript và WebAssembly mã nguồn mở và hiệu suất cao của Google, được gọi là V8. Lỗi này được xác định là một lỗ hổng xác thực dữ liệu, trong một số trường hợp, lỗ hổng này mở ra các mục tiêu cho các cuộc tấn công theo kịch bản trên nhiều trang web.
Công cụ JavaScript V8 của Google cũng nhận được bản vá thứ hai trong tháng này - một trong hai lỗi có mức độ nghiêm trọng trung bình đã được báo cáo vào tháng 12 năm nay. Lỗi CVE-2020-16042 được xác định là lỗi "sử dụng chưa được khởi tạo" ảnh hưởng đến V8. Bản tin của Google không rõ bản chất chính xác của lỗ hổng. Nhưng các nhà nghiên cứu an ninh mạng đã mô tả những loại lỗi sử dụng chưa được khởi tạo này là "phần lớn bị bỏ qua" và thường "được coi là lỗi bộ nhớ không đáng kể."
Theo nghiên cứu từ năm 2017 do Viện Công nghệ Georgia công bố, những lỗi bảo mật này thực sự là một cách thức tấn công quan trọng mà tin tặc có thể khai thác để khởi động các cuộc tấn công leo thang đặc quyền trong nhân Linux.
Lỗi thứ hai ở mức độ nghiêm trọng trung bình (CVE-2020-16041) là lỗ hổng "đọc trong mạng ngoài giới hạn". Điều này có thể cho phép kẻ tấn công truy cập không đúng các đối tượng trong bộ nhớ. Mặc dù các chi tiết kỹ thuật của CVE này cũng vẫn đang được giữ kín, nhưng loại lỗ hổng này có thể cho phép tin tặc không được xác thực gửi một thông điệp không đúng định dạng đến phần mềm dễ bị tấn công. Do không đủ xác thực thông báo, chương trình được nhắm mục tiêu có thể buộc phải dẫn đến sự cố.
Google đã thừa nhận rằng một số nhà nghiên cứu bảo mật đã góp phần xác định được các lỗi trong tháng này. Ryoya Tsukasaki đã được cảm ơn vì đã tìm ra lỗi sau khi sử dụng miễn phí (CVE-2020-16037) trong khay nhớ tạm thời của Chrome, giúp nhà nghiên cứu này đã nhận được 5.000 USD tiền thưởng. Khalil Zhani, Lucas Pinheiro, Sergei Glazunov, André Bargull và Mark Brand cũng được ghi nhận vì những nỗ lực tìm kiếm lỗi của họ.