CVE-2021-21206

Google Chromium Blink

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium Blink contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа «использование после освобождения» (use-after-free) в компоненте Blink движка Chromium. Злоумышленник может создать специальную HTML-страницу, которая при обработке в браузере приводит к освобождению участка памяти, а затем его повторному использованию. Это вызывает повреждение кучи (heap corruption), что может привести к выполнению произвольного кода, сбою браузера или утечке данных.

Как исправить

Уязвимость устранена в обновленных версиях браузеров на базе Chromium. Необходимо обновить браузер до версии, где исправлен CVE-2021-21206.

  • Для Google Chrome (Linux/Debian/Ubuntu): bash sudo apt update && sudo apt install --only-upgrade google-chrome-stable Убедитесь, что версия браузера 90.0.4430.85 или новее.

  • Для Microsoft Edge (Linux): bash sudo apt update && sudo apt install --only-upgrade microsoft-edge-stable Убедитесь, что версия браузера 90.0.818.46 или новее.

  • Для Windows (Google Chrome / Microsoft Edge): Обновите браузер через меню НастройкиО браузере (About). Система автоматически загрузит и установит последнюю версию. Для централизованного развертывания используйте соответствующий .msi-пакет версии 90.0.4430.85 (Chrome) или 90.0.818.46 (Edge) и выше.

  • Для браузеров в репозиториях дистрибутивов Linux (например, Chromium): bash sudo apt update && sudo apt install --only-upgrade chromium-browser Убедитесь, что установлена версия пакета, содержащая патч для CVE-2021-21206 (обычно это версия 90.0.4430.85 и новее).

Временное решение

Если немедленное обновление невозможно: 1. Настройте WAF (Web Application Firewall): Активируйте правила для блокировки HTML-контента, содержащего известные паттерны эксплуатации use-after-free в Blink (обратитесь к сигнатурам от поставщика WAF). 2. Ограничьте доступ: В корпоративной сети рассмотрите возможность временного блокирования доступа к известным подозрительным или ненадежным веб-ресурсам на уровне прокси-сервера или firewall. 3. Повышение осведомленности: Рекомендуйте пользователям не переходить по ссылкам из непроверенных источников и не открывать подозрительные HTML-вложения в электронной почте. 4. Используйте функции безопасности ОС: Убедитесь, что на всех конечных точках включены и актуальны системы контроля целостности памяти (например, Control Flow Guard в Windows). Это не устраняет уязвимость, но усложняет её эксплуатацию.