CVE-2023-4762
Google Chromium V8
2024-02-06
Google Chromium V8 contains a type confusion vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-4762 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке JavaScript V8, который используется в браузере Chromium и всех производных продуктах.
Проблема возникает при оптимизации JavaScript-кода JIT-компилятором (Just-In-Time). Из-за некорректной проверки типов объектов в памяти, злоумышленник может создать специально сформированную HTML-страницу, которая заставит движок интерпретировать данные одного типа как другой. Это позволяет выполнить произвольный код (RCE) в контексте процесса рендеринга браузера, что может привести к полному компрометации системы пользователя при простом посещении вредоносного сайта.
Как исправить
Основным способом устранения уязвимости является обновление версии Chromium до безопасного релиза (116.0.5845.179/.180 или выше).
Для пользователей Google Chrome на Linux (Debian/Ubuntu):
sudo apt update && sudo apt install --only-upgrade google-chrome-stable
Для пользователей Google Chrome на Windows (через PowerShell):
Start-Process "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --check-for-update
Для системных администраторов (проверка версии в парке машин через PowerShell):
Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Where-Object { $_.DisplayName -like "*Chrome*" } | Select-Object DisplayName, Version
Для пользователей Microsoft Edge:
Необходимо перейти в edge://settings/help для автоматического скачивания патча или дождаться обновления версии до 116.0.1938.76 или выше.
Временные меры
Если немедленное обновление невозможно, необходимо применить следующие настройки для снижения поверхности атаки:
- Включите режим "Строгой изоляции сайтов" (Site Isolation), чтобы ограничить потенциальный ущерб рамками одной вкладки.
- Активируйте "Улучшенную защиту" (Enhanced Safe Browsing) в настройках безопасности браузера.
- Используйте групповые политики (GPO) для отключения JIT-компиляции для критических узлов, если это допустимо производительностью:
reg add "HKLM\SOFTWARE\Policies\Google\Chrome" /v "DefaultJavaScriptJitSetting" /t REG_DWORD /d 2 /f
- Ограничьте использование браузеров на серверах и критически важных узлах инфраструктуры до момента установки патчей.