Chrome 88.0.4324.150 memecahkan kerentanan zero day

Dua hari setelah rilis versi pemecah masalah Chrome dengan penghapusan kerentanan kritis, Google mengumumkan rilis pembaruan lainnya untuk Chrome 88.0.4324.150, yang memperbaiki kerentanan CVE-2021-21148 yang sudah digunakan oleh peretas dalam eksploitasi (0-hari).

Detail belum terungkap, kerentanan hanya diketahui disebabkan oleh tumpukan overflow di mesin JavaScript V8.

Tentang kerentanan yang diperbaiki di Chrome

Beberapa analis berspekulasi bahwa kerentanan telah digunakan dalam eksploitasi yang digunakan dalam serangan ZINC akhir Januari melawan peneliti keamanan (tahun lalu seorang peneliti fiktif dipromosikan di Twitter dan berbagai jejaring sosial, awalnya mendapatkan reputasi positif melalui posting ulasan dan artikel tentang kerentanan baru, tetapi dengan memposting artikel lain, saya menggunakan eksploitasi dengan kerentanan hari 0 yang melempar kode ke sistem saat tautan diklik di Chrome untuk Windows).

Masalahnya ditetapkan pada tingkat bahaya yang tinggi tapi tidak kritisDengan kata lain, diindikasikan bahwa kerentanan tidak memungkinkan untuk melewati semua tingkat perlindungan browser dan tidak cukup untuk mengeksekusi kode pada sistem di luar lingkungan kotak pasir.

Kerentanan di Chrome itu sendiri tidak memungkinkan untuk melewati lingkungan kotak pasir, dan untuk serangan besar-besaran, kerentanan lain diperlukan dalam sistem operasi.

Selain itu, ada beberapa postingan google yang berhubungan dengan keamanan yang muncul baru-baru ini:

  1. Laporan tentang eksploitasi dengan kerentanan hari ke-0 diidentifikasi oleh tim Project Zero tahun lalu. Artikel tersebut memberikan statistik bahwa 25% kerentanan hari 0 dipelajari secara langsung terkait dengan kerentanan yang diungkapkan sebelumnya kepada publik dan diperbaiki, yaitu, penulis eksploitasi hari 0 menemukan vektor serangan baru karena perbaikan yang tidak cukup lengkap atau kualitas buruk (misalnya, pengembang program yang rentan yang sering mereka perbaiki hanya khusus kasus atau hanya berpura-pura menjadi perbaikan tanpa sampai ke akar masalahnya).
    Kerentanan zero-day ini berpotensi dapat dicegah dengan penyelidikan lebih lanjut dan perbaikan kerentanan.
  2. Laporkan biaya yang dibayarkan Google kepada peneliti keamanan untuk mengidentifikasi kerentanan. Sebanyak $ 6.7 juta premi dibayarkan pada tahun 2020, yaitu $ 280,000 lebih banyak daripada pada tahun 2019 dan hampir dua kali lipat dari tahun 2018. Sebanyak 662 hadiah dibayarkan. Hadiah terbesar adalah $ 132.000.
  3. $ 1,74 juta dihabiskan untuk pembayaran yang terkait dengan keamanan platform Android, $ 2,1 juta - Chrome, $ 270 ribu - Google Play, dan $ 400 ribu untuk hibah penelitian.
  4. Kerangka 'Ketahui, Cegah, Perbaiki' diperkenalkan untuk mengelola metadata tentang remediasi kerentanan, memantau perbaikan, mengirim pemberitahuan tentang kerentanan baru, memelihara database dengan informasi tentang kerentanan, melacak kerentanan hingga ketergantungan, dan menganalisis risiko manifestasi kerentanan melalui ketergantungan.

Bagaimana cara menginstal atau memperbarui ke versi baru Google Chrome?

Hal pertama yang harus dilakukan adalah periksa apakah pembaruan sudah tersedia, untuk itu Anda harus pergi ke chrome: // settings / help dan Anda akan melihat notifikasi bahwa ada pembaruan.

Jika tidak demikian, Anda harus menutup browser Anda dan mereka harus mengunduh paket dari halaman resmi Google Chrome, jadi mereka harus pergi ke tautan berikut untuk mendapatkan paket.

Atau dari terminal dengan:

[sourcecode text = "bash"] wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb[/sourcecode]

Selesai mengunduh paket mereka dapat melakukan instalasi langsung dengan pengelola paket pilihan mereka, atau dari terminal mereka dapat melakukannya dengan mengetik perintah berikut:

[source text = "bash"] sudo dpkg -i google-chrome-stable_current_amd64.deb [/ sourcecode]

Dan jika Anda memiliki masalah dengan dependensi, Anda dapat menyelesaikannya dengan mengetik perintah berikut:

[source text = "bash"] sudo apt install -f [/ sourcecode]

Dalam kasus sistem dengan dukungan untuk paket RPM seperti CentOS, RHEL, Fedora, openSUSE dan turunannya, Anda harus mengunduh paket rpm, yang bisa didapatkan dari link berikut. 

Selesai mengunduh mereka harus menginstal paket dengan manajer paket pilihan mereka atau dari terminal mereka dapat melakukannya dengan perintah berikut:

[kode sumber teks = "bash"] sudo rpm -i google-chrome-stable_current_x86_64.rpm [/ kode sumber]

Dalam kasus Arch Linux dan sistem turunannya, seperti Manjaro, Antergos, dan lainnya, kita dapat menginstal aplikasi dari repositori AUR.

Mereka hanya perlu mengetikkan perintah berikut di terminal:

[source text = "bash"] yay -S google-chrome [/ sourcecode]

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   tidak terkenal dijo

    Dengan fakta sederhana sebagai sumber tertutup itu sendiri sudah tidak aman, tidak ada gunanya membuang waktu menggunakan perangkat lunak seperti itu karena ada alternatif gratis.