CVE-2022-3038

Google Chromium Network Service

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-03-30

Официальное описание

Google Chromium Network Service contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-3038 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после ее освобождения) в компоненте Network Service браузера Chromium. Проблема возникает из-за некорректного управления жизненным циклом объектов в памяти при обработке сетевых запросов.

Дистанционный злоумышленник может создать специально подготовленную HTML-страницу, посещение которой вызывает повреждение данных в куче (heap corruption). Это позволяет выполнить произвольный код в контексте процесса Network Service или вызвать аварийное завершение работы браузера (DoS). Уязвимость затрагивает все браузеры на движке Chromium: Google Chrome, Microsoft Edge, Opera, Brave и Vivaldi.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление браузера до версии, в которой исправлена ошибка (релиз 105.0.5195.52 или выше).

Для Google Chrome (Linux/Debian):

sudo apt update && sudo apt --only-upgrade install google-chrome-stable

Для Google Chrome (Windows - PowerShell):

Start-Process "C:\Program Files\Google\Chrome\Application\chrome.exe" --check-for-update

Для Microsoft Edge (Windows - PowerShell):

Start-Process "msedge.exe" "edge://settings/help"

Для системных администраторов (принудительное обновление через групповые политики): Необходимо убедиться, что в GPO включен параметр "Allow installation default" и "Update policy override default" для Google Update или Microsoft Edge Update.

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих настроек:

1. Изоляция сайтов (Site Isolation): Убедитесь, что строгая изоляция сайтов включена, чтобы ограничить потенциальное выполнение кода рамками одного процесса.

--enable-features=IsolateOrigins,site-per-process

2. Использование песочницы (Sandbox): Никогда не запускайте браузер с флагом --no-sandbox. Проверьте статус песочницы в корпоративных политиках.

3. Ограничение доступа к подозрительным ресурсам: Используйте средства Web Application Firewall (WAF) или корпоративные прокси-серверы для блокировки доступа к непроверенным или потенциально вредоносным доменам, чтобы предотвратить загрузку эксплойта.

4. Отключение JIT-компиляции (опционально для повышения безопасности): В некоторых случаях это затрудняет эксплуатацию heap-уязвимостей.

--js-flags="--no-opt"