CVE-2024-4671

Google Chromium

ВЕРОЯТНОСТЬ 0.5%

Дата обнаружения

2024-05-13

Официальное описание

Google Chromium Visuals contains a use-after-free vulnerability that allows a remote attacker to exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-4671 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в компоненте Visuals графического движка Chromium. Проблема возникает из-за некорректного управления жизненным циклом объектов при рендеринге визуального контента.

Дистанционный злоумышленник может эксплуатировать эту брешь, создав специально подготовленную HTML-страницу. При посещении такой страницы происходит повреждение кучи (heap corruption), что в худшем сценарии позволяет выполнить произвольный код (RCE) в контексте процесса рендеринга или вызвать аварийное завершение работы браузера (DoS). Уязвимость актуальна для всех браузеров на базе Chromium, включая Google Chrome, Microsoft Edge, Opera и Brave.

Как исправить

Основным способом устранения является обновление браузера до версии, в которой внесены соответствующие патчи.

Для Google Chrome (Windows, macOS, Linux): Необходимо обновиться до версии 124.0.6367.201/.202 или выше.

Для Microsoft Edge: Необходимо обновиться до версии 124.0.2478.105 или выше.

Команды для принудительного обновления в Linux (Debian/Ubuntu):

sudo apt update && sudo apt --only-upgrade install google-chrome-stable

Проверка версии через терминал (Windows PowerShell):

(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo.ProductVersion

Проверка версии через терминал (macOS):

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --version

После загрузки обновления необходимо полностью перезапустить браузер, чтобы изменения вступили в силу.

Временные меры

Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Использовать режим строгой изоляции сайтов (Site Isolation), который ограничивает возможность взаимодействия между вкладками.
  2. Отключить аппаратное ускорение в настройках браузера (Settings -> System -> Use graphics acceleration when available), так как уязвимость связана с компонентом Visuals.
  3. Ограничить выполнение JavaScript на недоверенных ресурсах с помощью политик безопасности или расширений.
  4. В корпоративной среде применить групповые политики (GPO) для принудительного обновления всех экземпляров браузеров на рабочих станциях.
  5. Использовать песочницу (Sandbox) операционной системы для запуска браузера при просмотре подозрительных ссылок.