CVE-2020-16017
Google Chrome
2021-11-03
Google Chrome contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа «использование после освобождения» (use-after-free) в компонентах обработки JavaScript в движке V8 Google Chrome. Злоумышленник, создав специальную веб-страницу, может: 1. Скомпрометировать процесс рендерера браузера. 2. Использовать эту ошибку в управлении памятью для выполнения произвольного кода в контексте рендерера. 3. Объединить её с другими уязвимостями для «побега» из песочницы (sandbox escape) и выполнения кода на уровне операционной системы с правами пользователя, запустившего браузер.
Как исправить
Уязвимость устранена в стабильных сборках Google Chrome. Необходимо обновить браузер до версии 87.0.4280.66 или выше.
-
Для Linux (Debian/Ubuntu и производные):
bash sudo apt update sudo apt install --only-upgrade google-chrome-stableПосле обновления перезапустите браузер. -
Для Windows (Chrome обновляется автоматически): Принудительно проверьте обновления в браузере:
Настройки → Справка → О браузере Google Chrome. Система должна показать версию 87.0.4280.66 или выше. Если обновление не предложено, его можно установить вручную, скачав установщик с официального сайта. -
Для macOS: Откройте
Google Chrome → О программе Google Chrome. Браузер автоматически проверит и установит обновление до версии 87.0.4280.66 или выше.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничение доступа к браузеру:
- Временно ограничьте использование Google Chrome для посещения только доверенных, внутренних веб-ресурсов.
- Запретите переход по внешним ссылкам из почты и мессенджеров.
-
Настройка групповой политики (Windows) или политик Chrome:
- Включите режим усиленной защиты (Enhanced Protection) в настройках безопасности Chrome для всех пользователей через
chrome://settings/security. - Через ADMX-шаблоны или
chrome://policyможно принудительно установить политикуRendererCodeIntegrityEnabledв значениеtrueдля усиления изоляции процессов.
- Включите режим усиленной защиты (Enhanced Protection) в настройках безопасности Chrome для всех пользователей через
-
Использование изолированной среды:
- Запускайте браузер в виртуальной машине или в изолированной среде (например, с помощью Sandboxie) для критически важных рабочих мест.
-
Повышение осведомлённости:
- Предупредите пользователей о недопустимости посещения подозрительных сайтов и перехода по непроверенным ссылкам до момента установки обновления.