CVE-2021-38000

Google Chromium Intents

ВЕРОЯТНОСТЬ 3.9%

Дата обнаружения

2021-11-03

Официальное описание

Google Chromium Intents contains an improper input validation vulnerability that allows a remote attacker to arbitrarily browser to a malicious URL via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-38000) в механизме обработки Intents (намерений) в движке Chromium позволяет удаленному злоумышленнику перенаправить браузер на произвольный вредоносный URL. Для эксплуатации достаточно заставить пользователя посетить специально созданную веб-страницу. Это может привести к фишинговым атакам или загрузке вредоносного ПО.

Как исправить

Уязвимость устранена в стабильных версиях браузеров на базе Chromium, начиная с указанных ниже. Необходимо обновить все установленные браузеры.

  • Google Chrome: Обновите до версии 95.0.4638.69 или новее. bash # Для Debian/Ubuntu и производных sudo apt update && sudo apt install --only-upgrade google-chrome-stable В Windows и macOS обновление происходит автоматически через встроенный механизм. Проверьте версию в меню "Справка" → "О браузере Google Chrome".

  • Microsoft Edge: Обновите до версии 95.0.1020.40 или новее. Проверьте обновления через меню "Справка и отзыв" → "О Microsoft Edge".

  • Opera: Обновите до версии 80.0.4170.72 или новее. Проверьте обновления через меню "Справка" → "О Opera".

  • Для Linux-дистрибутивов, использующих пакеты Chromium из репозиториев (не Chrome): bash # Пример для систем на базе Debian/Ubuntu sudo apt update && sudo apt install --only-upgrade chromium-browser Убедитесь, что установлена версия пакета, соответствующая Chromium 95 или выше.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Настройка групповой политики (GPO) / политик браузера:

    • Заблокируйте возможность обработки пользовательских схем URL (например, intent://) через политики браузера. Для Chrome/Edge это можно сделать, настроив параметр URLAllowlist или URLBlocklist.
    • Пример политики для блокировки всех нестандартных схем, кроме http, https, file: [ { "url_blocklist": ["*://*/*"] }, { "url_allowlist": ["http://*/*", "https://*/*", "file://*/*"] } ]
    • Важно: Это может нарушить работу легитимных веб-приложений.
  2. Использование WAF (Web Application Firewall):

    • Настройте правила WAF для фильтрации или блокировки HTTP-запросов, содержащих подозрительные строки, связанные с обработкой интентов (например, intent://), в заголовках Referer или в теле запроса.
  3. Повышение осведомленности пользователей:

    • Рекомендуйте сотрудникам не переходить по ссылкам из непроверенных источников (письма, мессенджеры).
    • Обращайте внимание на URL в адресной строке браузера перед вводом учетных данных.