CVE-2021-38000
Google Chromium Intents
2021-11-03
Google Chromium Intents contains an improper input validation vulnerability that allows a remote attacker to arbitrarily browser to a malicious URL via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-38000) в механизме обработки Intents (намерений) в движке Chromium позволяет удаленному злоумышленнику перенаправить браузер на произвольный вредоносный URL. Для эксплуатации достаточно заставить пользователя посетить специально созданную веб-страницу. Это может привести к фишинговым атакам или загрузке вредоносного ПО.
Как исправить
Уязвимость устранена в стабильных версиях браузеров на базе Chromium, начиная с указанных ниже. Необходимо обновить все установленные браузеры.
-
Google Chrome: Обновите до версии 95.0.4638.69 или новее.
bash # Для Debian/Ubuntu и производных sudo apt update && sudo apt install --only-upgrade google-chrome-stableВ Windows и macOS обновление происходит автоматически через встроенный механизм. Проверьте версию в меню "Справка" → "О браузере Google Chrome". -
Microsoft Edge: Обновите до версии 95.0.1020.40 или новее. Проверьте обновления через меню "Справка и отзыв" → "О Microsoft Edge".
-
Opera: Обновите до версии 80.0.4170.72 или новее. Проверьте обновления через меню "Справка" → "О Opera".
-
Для Linux-дистрибутивов, использующих пакеты Chromium из репозиториев (не Chrome):
bash # Пример для систем на базе Debian/Ubuntu sudo apt update && sudo apt install --only-upgrade chromium-browserУбедитесь, что установлена версия пакета, соответствующая Chromium 95 или выше.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Настройка групповой политики (GPO) / политик браузера:
- Заблокируйте возможность обработки пользовательских схем URL (например,
intent://) через политики браузера. Для Chrome/Edge это можно сделать, настроив параметрURLAllowlistилиURLBlocklist. - Пример политики для блокировки всех нестандартных схем, кроме
http,https,file:[ { "url_blocklist": ["*://*/*"] }, { "url_allowlist": ["http://*/*", "https://*/*", "file://*/*"] } ] - Важно: Это может нарушить работу легитимных веб-приложений.
- Заблокируйте возможность обработки пользовательских схем URL (например,
-
Использование WAF (Web Application Firewall):
- Настройте правила WAF для фильтрации или блокировки HTTP-запросов, содержащих подозрительные строки, связанные с обработкой интентов (например,
intent://), в заголовках Referer или в теле запроса.
- Настройте правила WAF для фильтрации или блокировки HTTP-запросов, содержащих подозрительные строки, связанные с обработкой интентов (например,
-
Повышение осведомленности пользователей:
- Рекомендуйте сотрудникам не переходить по ссылкам из непроверенных источников (письма, мессенджеры).
- Обращайте внимание на URL в адресной строке браузера перед вводом учетных данных.