CVE-2021-4102
Google Chromium V8
2021-12-15
Google Chromium V8 Engine contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа «использование после освобождения» (Use-After-Free) в движке JavaScript V8. Злоумышленник может создать специальную HTML-страницу, которая, будучи открытой в браузере, приводит к повреждению кучи (heap corruption). Это может позволить выполнить произвольный код в контексте браузера жертвы.
Как исправить
Уязвимость устранена в обновленных версиях браузеров на базе Chromium. Необходимо обновить браузер до версии, содержащей исправление.
-
Google Chrome: Обновите до версии 96.0.4664.110 или новее.
bash # Для Linux (Debian/Ubuntu) sudo apt update && sudo apt install --only-upgrade google-chrome-stable- Проверка версии: В браузере перейдите в
chrome://settings/help.
- Проверка версии: В браузере перейдите в
-
Microsoft Edge: Обновите до версии 96.0.1054.62 или новее.
- Обновление через меню:
Настройки и другое (…)→Справка и отзыв→О Microsoft Edge. - Для Windows (через командную строку):
bash # Запустите обновление вручную "%ProgramFiles(x86)%\Microsoft\Edge\Application\msedge.exe" --update
- Обновление через меню:
-
Opera: Обновите до версии 82.0.4227.23 или новее через меню
Меню (O)→Обновление и восстановление→Проверить обновление. -
Для системных администраторов (управляемые развертывания):
- Google Chrome: Пересоберите и распространите пакет MSI (Windows) или DEB/RPM (Linux) с версией 96.0.4664.110 или выше, используя Chrome Enterprise Bundle.
- Microsoft Edge: Распространите политики обновления через Microsoft Intune или групповые политики, указав целевую версию 96.0.1054.62.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Настройка WAF (Web Application Firewall):
- Включите правила для блокировки известных эксплойтов, нацеленных на уязвимости в движке V8 (например, сигнатуры, связанные с CVE-2021-4102, если они доступны у вашего вендора WAF).
- Активируйте режим предотвращения атак типа "zero-day" или "Heap Spraying", если он поддерживается.
-
Ограничение доступа к браузерам:
- В корпоративной среде временно ограничьте доступ к внешним, ненадежным веб-сайтам с помощью прокси-сервера или политик DNS.
- Рассмотрите возможность использования изолированных сред (например, контейнеров, виртуальных машин) для запуска браузера при работе с непроверенным контентом.
-
Отключение JavaScript (крайняя мера):
- В браузере можно временно отключить выполнение JavaScript через настройки разработчика или расширения. Важно: Это нарушит функциональность большинства современных сайтов. Используйте только для критически важных систем, где браузер необходим для работы с доверенными внутренними ресурсами.