CVE-2022-2294

WebRTC WebRTC

ВЕРОЯТНОСТЬ 1.0%

Дата обнаружения

2022-08-25

Официальное описание

WebRTC, an open-source project providing web browsers with real-time communication, contains a heap buffer overflow vulnerability that allows an attacker to perform shellcode execution. This vulnerability impacts web browsers using WebRTC including but not limited to Google Chrome.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-2294 представляет собой критическую уязвимость типа Heap Buffer Overflow (переполнение буфера в куче) в реализации компонента WebRTC. Проблема связана с некорректной обработкой памяти при выполнении операций с видео или аудио потоками.

Злоумышленник может эксплуатировать эту брешь путем создания специально подготовленного контента, который при обработке браузером вызывает выход за пределы выделенного буфера памяти. Это позволяет выполнить произвольный код (Shellcode execution) в контексте процесса рендеринга браузера, что может привести к полной компрометации системы пользователя. Уязвимость активно использовалась в реальных атаках (0-day) до момента выпуска патча.

Как исправить

Основным способом устранения уязвимости является обновление браузера или приложения, использующего библиотеку WebRTC, до версии, в которой ошибка исправлена.

Для Google Chrome (Windows): Обновите браузер до версии 103.0.5060.114 или выше.

Start-Process "C:\Program Files\Google\Chrome\Application\chrome.exe" --check-for-update

Для Google Chrome (Linux): Обновите пакет через менеджер пакетов вашего дистрибутива.

sudo apt update && sudo apt install --only-upgrade google-chrome-stable

Для Microsoft Edge: Обновите браузер до версии 103.0.1264.49 или выше.

Для системных администраторов (принудительное обновление через GPO): Убедитесь, что политика ComponentUpdatesEnabled установлена в значение Enabled.

Временные меры

Если немедленное обновление невозможно, используйте следующие методы для снижения риска эксплуатации:

  1. Отключение WebRTC в браузере (через расширения или настройки флагов). В Google Chrome можно использовать расширение "WebRTC Leak Prevent" или аналогичные инструменты для блокировки передачи IP и медиа-потоков.

  2. Использование политик ограничения запуска (AppLocker/SRP): Запретите выполнение кода из временных директорий браузера, чтобы предотвратить запуск полезной нагрузки (shellcode).

  3. Изоляция процессов: Запустите браузер в изолированной среде (Sandbox) или контейнере, чтобы ограничить доступ злоумышленника к основной файловой системе в случае успешного эксплойта.

  4. Ограничение доступа к потенциально опасным ресурсам: На уровне корпоративного прокси-сервера или NGFW заблокируйте доступ к недоверенным сайтам, которые могут содержать вредоносные скрипты для эксплуатации WebRTC.