CVE-2021-30563

Google Chromium V8

ВЕРОЯТНОСТЬ 3.1%

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "путаница типов" (type confusion) в движке JavaScript V8. Злоумышленник может создать специальную веб-страницу, которая при открытии в браузере вызывает ошибку в обработке типов данных в памяти. Это приводит к повреждению кучи (heap corruption), что позволяет выполнить произвольный код на устройстве жертвы.

Ключевой риск: Посещение скомпрометированного сайта может привести к полному взлому системы через браузер.

Как исправить

Уязвимость устранена в обновленных версиях браузеров на базе Chromium. Необходимо обновить браузер до версии, в которой исправлена CVE-2021-30563.

  • Google Chrome: Обновитесь до версии 91.0.4472.114 или новее. ```bash # Для Linux (Debian/Ubuntu) sudo apt update && sudo apt install --only-upgrade google-chrome-stable

    Проверьте версию после обновления

    google-chrome --version ```

  • Microsoft Edge: Обновитесь до версии 91.0.864.54 или новее. Обновление происходит через встроенный механизм или систему Windows Update.

  • Opera: Обновитесь до версии 77.0.4054.90 или новее через меню "О браузере Opera".

  • Другие браузеры на Chromium (Brave, Vivaldi и т.д.): Обновитесь до последней стабильной версии через встроенный механизм обновлений.

Для Windows (централизованное управление): Используйте службы обновления (WSUS, Microsoft Endpoint Manager) для развертывания соответствующего обновления безопасности для Microsoft Edge (Chromium). Идентификатор обновления (KB) зависит от конкретного выпуска.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Настройка политик браузера (основная мера):

    • Отключите выполнение JavaScript для ненадежных сайтов с помощью расширений (например, NoScript).
    • В корпоративной среде разверните через групповые политики (GPO) настройку ContentSettings для блокировки JavaScript на всех сайтах, кроме белого списка.
  2. Использование WAF (Web Application Firewall):

    • Настройте правила WAF на периметре сети для блокировки известных паттернов эксплойтов, нацеленных на уязвимости в движке V8. Ищите сигнатуры, связанные с CVE-2021-30563.
  3. Ограничение прав пользователей:

    • Убедитесь, что пользователи работают в системе с правами обычного пользователя (без прав администратора), чтобы усложнить эксплуатацию уязвимости для получения полного контроля над системой.
  4. Повышение осведомленности:

    • Предупредите пользователей о недопустимости посещения непроверенных и подозрительных веб-сайтов до момента установки обновлений.