CVE-2021-21148
Google Chromium V8
2021-11-03
Google Chromium V8 Engine contains a heap buffer overflow vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-21148) — это переполнение буфера в куче (heap buffer overflow) в движке JavaScript V8 в браузерах на базе Chromium. Атакующий может создать специальную HTML-страницу, которая при обработке JavaScript вызовет повреждение данных в памяти (heap corruption). Это может привести к выполнению произвольного кода на компьютере пользователя, просто посетившего вредоносный сайт.
Как исправить
Уязвимость устранена в обновленных версиях браузеров. Необходимо обновить все браузеры на базе Chromium в системе.
-
Для Google Chrome (Linux, Windows, macOS):
- Обновите до версии 88.0.4324.182 или новее.
- Linux (Debian/Ubuntu):
bash sudo apt update && sudo apt install --only-upgrade google-chrome-stable - Windows: Обновление происходит автоматически через службу обновления Google. Для принудительной проверки:
chrome://settings/help. - macOS:
Обновления Google Chromeв меню Chrome или черезApp Store.
-
Для Microsoft Edge:
- Обновите до версии 88.0.705.81 или новее.
- Обновление обычно происходит автоматически. Для проверки:
edge://settings/help.
-
Для браузеров, управляемых через пакетный менеджер (например,
chromium-browserв Ubuntu):bash sudo apt update && sudo apt install --only-upgrade chromium-browser- Убедитесь, что установлена версия пакета, содержащая исправление для CVE-2021-21148 (например, для Ubuntu 20.04 это
88.0.4324.182-0ubuntu0.20.04.1).
- Убедитесь, что установлена версия пакета, содержащая исправление для CVE-2021-21148 (например, для Ubuntu 20.04 это
-
Для систем Windows (через централизованное управление):
- Убедитесь, что развернуты последние стабильные версии браузеров.
- Для Chrome: политика
TargetVersionPrefixдолжна быть установлена в88.0.4324.182. - Для Edge: убедитесь, что установлено обновление Windows с соответствующим исправлением.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Настройка WAF/Прокси:
- Настройте корпоративный WAF или веб-прокси (например, Squid с правилами фильтрации контента) для блокировки доступа к известным вредоносным доменам и ресурсам.
- Внедрите правила для фильтрации или проверки подозрительного JavaScript-кода (хотя это сложно и может ломать функциональность сайтов).
-
Ограничение прав пользователей:
- Убедитесь, что все пользователи работают с правами стандартного пользователя (без прав администратора). Это значительно усложнит эксплуатацию уязвимости для получения полного контроля над системой.
-
Изоляция и контроль:
- Рассмотрите возможность использования браузеров в изолированных средах (например, Sandboxie, отдельные виртуальные машины или контейнеры) для доступа к ненадежным веб-ресурсам.
- Включите и усильте настройки sandbox браузера (включено по умолчанию, не отключайте).
-
Повышение осведомленности:
- Направьте сотрудникам предупреждение о необходимости избегать посещения непроверенных сайтов и не переходить по подозрительным ссылкам до момента установки обновлений.
Важно: Эти меры являются временными и не заменяют установку официального патча. Приоритетной задачей должно оставаться обновление браузеров.