CVE-2024-4671
Google Chromium
2024-05-13
Google Chromium Visuals contains a use-after-free vulnerability that allows a remote attacker to exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-4671 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в компоненте Visuals графического движка Chromium. Проблема возникает из-за некорректного управления жизненным циклом объектов при рендеринге визуального контента.
Дистанционный злоумышленник может эксплуатировать эту брешь, создав специально подготовленную HTML-страницу. При посещении такой страницы происходит повреждение кучи (heap corruption), что в худшем сценарии позволяет выполнить произвольный код (RCE) в контексте процесса рендеринга или вызвать аварийное завершение работы браузера (DoS). Уязвимость актуальна для всех браузеров на базе Chromium, включая Google Chrome, Microsoft Edge, Opera и Brave.
Как исправить
Основным способом устранения является обновление браузера до версии, в которой внесены соответствующие патчи.
Для Google Chrome (Windows, macOS, Linux): Необходимо обновиться до версии 124.0.6367.201/.202 или выше.
Для Microsoft Edge: Необходимо обновиться до версии 124.0.2478.105 или выше.
Команды для принудительного обновления в Linux (Debian/Ubuntu):
sudo apt update && sudo apt --only-upgrade install google-chrome-stable
Проверка версии через терминал (Windows PowerShell):
(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo.ProductVersion
Проверка версии через терминал (macOS):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --version
После загрузки обновления необходимо полностью перезапустить браузер, чтобы изменения вступили в силу.
Временные меры
Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:
- Использовать режим строгой изоляции сайтов (Site Isolation), который ограничивает возможность взаимодействия между вкладками.
- Отключить аппаратное ускорение в настройках браузера (Settings -> System -> Use graphics acceleration when available), так как уязвимость связана с компонентом Visuals.
- Ограничить выполнение JavaScript на недоверенных ресурсах с помощью политик безопасности или расширений.
- В корпоративной среде применить групповые политики (GPO) для принудительного обновления всех экземпляров браузеров на рабочих станциях.
- Использовать песочницу (Sandbox) операционной системы для запуска браузера при просмотре подозрительных ссылок.