CVE-2020-16017

Google Chrome

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Google Chrome contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа «использование после освобождения» (use-after-free) в компонентах обработки JavaScript в движке V8 Google Chrome. Злоумышленник, создав специальную веб-страницу, может: 1. Скомпрометировать процесс рендерера браузера. 2. Использовать эту ошибку в управлении памятью для выполнения произвольного кода в контексте рендерера. 3. Объединить её с другими уязвимостями для «побега» из песочницы (sandbox escape) и выполнения кода на уровне операционной системы с правами пользователя, запустившего браузер.

Как исправить

Уязвимость устранена в стабильных сборках Google Chrome. Необходимо обновить браузер до версии 87.0.4280.66 или выше.

  • Для Linux (Debian/Ubuntu и производные): bash sudo apt update sudo apt install --only-upgrade google-chrome-stable После обновления перезапустите браузер.

  • Для Windows (Chrome обновляется автоматически): Принудительно проверьте обновления в браузере: Настройки → Справка → О браузере Google Chrome. Система должна показать версию 87.0.4280.66 или выше. Если обновление не предложено, его можно установить вручную, скачав установщик с официального сайта.

  • Для macOS: Откройте Google Chrome → О программе Google Chrome. Браузер автоматически проверит и установит обновление до версии 87.0.4280.66 или выше.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничение доступа к браузеру:

    • Временно ограничьте использование Google Chrome для посещения только доверенных, внутренних веб-ресурсов.
    • Запретите переход по внешним ссылкам из почты и мессенджеров.
  2. Настройка групповой политики (Windows) или политик Chrome:

    • Включите режим усиленной защиты (Enhanced Protection) в настройках безопасности Chrome для всех пользователей через chrome://settings/security.
    • Через ADMX-шаблоны или chrome://policy можно принудительно установить политику RendererCodeIntegrityEnabled в значение true для усиления изоляции процессов.
  3. Использование изолированной среды:

    • Запускайте браузер в виртуальной машине или в изолированной среде (например, с помощью Sandboxie) для критически важных рабочих мест.
  4. Повышение осведомлённости:

    • Предупредите пользователей о недопустимости посещения подозрительных сайтов и перехода по непроверенным ссылкам до момента установки обновления.