CVE-2021-21193

Google Chromium Blink

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium Blink contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

Злоумышленник может создать специальную HTML-страницу, которая при открытии в уязвимом браузере вызывает ошибку типа "use-after-free" в компоненте Blink. Это приводит к повреждению кучи (heap corruption), что потенциально позволяет выполнить произвольный код на устройстве жертвы. Атака происходит удаленно при посещении вредоносного сайта.

Как исправить

Установите обновленную версию браузера, в которой уязвимость устранена.

  • Google Chrome: Обновитесь до версии 89.0.4389.72 или новее. bash # Для Debian/Ubuntu и производных sudo apt update && sudo apt install --only-upgrade google-chrome-stable
    • Для Windows/macOS: Обновление происходит автоматически через встроенный механизм. Принудительно проверьте: Настройки → Справка → О браузере Google Chrome.
  • Microsoft Edge (на Chromium): Обновитесь до версии 89.0.774.45 или новее.
    • Проверьте обновления: Настройки → О Microsoft Edge.
  • Opera: Обновитесь до версии 75.0.3969.149 или новее.
  • Другие браузеры на Chromium (Brave, Vivaldi и т.д.): Обновите браузер до последней стабильной версии через встроенный механизм обновлений или менеджер пакетов ОС.

Временное решение

Если немедленное обновление невозможно: 1. Ограничение через политики: * Настройте групповые политики (GPO) или MDM для блокировки запуска уязвимых версий браузеров в корпоративной среде. 2. Настройка WAF/Прокси: * Настройте Web Application Firewall (WAF) или фильтрующий прокси-сервер на блокировку HTML-контента с признаками эксплуатации данной уязвимости (сигнатуры должны быть актуальными). 3. Повышение осведомленности: * Предупредите пользователей о недопустимости использования непроверенных ссылок и отключите выполнение JavaScript для ненадежных сайтов с помощью расширений браузера (например, NoScript).