CVE-2023-4762

Google Chromium V8

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-02-06

Официальное описание

Google Chromium V8 contains a type confusion vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-4762 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке JavaScript V8, который используется в браузере Chromium и всех производных продуктах.

Проблема возникает при оптимизации JavaScript-кода JIT-компилятором (Just-In-Time). Из-за некорректной проверки типов объектов в памяти, злоумышленник может создать специально сформированную HTML-страницу, которая заставит движок интерпретировать данные одного типа как другой. Это позволяет выполнить произвольный код (RCE) в контексте процесса рендеринга браузера, что может привести к полному компрометации системы пользователя при простом посещении вредоносного сайта.

Как исправить

Основным способом устранения уязвимости является обновление версии Chromium до безопасного релиза (116.0.5845.179/.180 или выше).

Для пользователей Google Chrome на Linux (Debian/Ubuntu):

sudo apt update && sudo apt install --only-upgrade google-chrome-stable

Для пользователей Google Chrome на Windows (через PowerShell):

Start-Process "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --check-for-update

Для системных администраторов (проверка версии в парке машин через PowerShell):

Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Where-Object { $_.DisplayName -like "*Chrome*" } | Select-Object DisplayName, Version

Для пользователей Microsoft Edge: Необходимо перейти в edge://settings/help для автоматического скачивания патча или дождаться обновления версии до 116.0.1938.76 или выше.

Временные меры

Если немедленное обновление невозможно, необходимо применить следующие настройки для снижения поверхности атаки:

  1. Включите режим "Строгой изоляции сайтов" (Site Isolation), чтобы ограничить потенциальный ущерб рамками одной вкладки.
  2. Активируйте "Улучшенную защиту" (Enhanced Safe Browsing) в настройках безопасности браузера.
  3. Используйте групповые политики (GPO) для отключения JIT-компиляции для критических узлов, если это допустимо производительностью:
reg add "HKLM\SOFTWARE\Policies\Google\Chrome" /v "DefaultJavaScriptJitSetting" /t REG_DWORD /d 2 /f

  1. Ограничьте использование браузеров на серверах и критически важных узлах инфраструктуры до момента установки патчей.