CVE-2023-2033

Google Chromium V8

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-04-17

Официальное описание

Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-2033 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке JavaScript V8, который используется в браузере Chromium и всех производных продуктах.

Проблема возникает, когда движок V8 некорректно интерпретирует тип объекта в памяти во время выполнения оптимизированного кода. Удаленный злоумышленник может создать специально подготовленную HTML-страницу, посещение которой вызовет повреждение данных в куче (heap corruption). Это позволяет атакующему выйти за пределы песочницы браузера и выполнить произвольный код в контексте операционной системы пользователя. Данная уязвимость классифицируется как "0-day", так как на момент обнаружения она уже активно использовалась в реальных атаках.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление браузера до версии, в которой закрыта данная брешь.

Для Google Chrome (Windows, macOS, Linux): Необходимо обновить браузер до версии 112.0.5615.121 или выше.

Для Microsoft Edge: Необходимо обновить браузер до версии 112.0.1722.48 или выше.

Команды для принудительного обновления в корпоративной среде Linux (Debian/Ubuntu):

sudo apt update && sudo apt --only-upgrade install google-chrome-stable

Для проверки текущей версии через терминал (Windows PowerShell):

(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo.ProductVersion

Для проверки текущей версии через терминал (macOS):

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --version

После загрузки обновления необходимо полностью перезапустить браузер, чтобы изменения вступили в силу.

Временные меры

Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Использование политик ограничения запуска JavaScript. В корпоративной среде можно временно отключить JIT-компиляцию (Just-In-Time), что значительно снижает поверхность атаки на движок V8, хотя и снижает производительность.

Отключение JIT в Chrome через флаги запуска:

--js-flags="--no-maglev --no-liftoff --no-turbofan"

  1. Изоляция сайтов. Убедитесь, что включена функция "Site Isolation", которая заставляет каждый веб-сайт работать в отдельном процессе песочницы.

  2. Ограничение доступа. Избегайте посещения недоверенных или подозрительных веб-ресурсов до момента установки патча.

  3. Использование средств защиты конечных точек (EDR/AV). Настройте системы защиты на мониторинг аномального поведения процессов браузера (например, запуск cmd.exe или powershell.exe дочерним процессом браузера).