CVE-2024-4761

Google Chromium V8

ВЕРОЯТНОСТЬ 5.2%

Дата обнаружения

2024-05-16

Официальное описание

Google Chromium V8 Engine contains an unspecified out-of-bounds memory write vulnerability via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-4761 представляет собой критическую уязвимость типа Out-of-Bounds (OOB) Write (запись за пределами границ буфера) в движке JavaScript V8, который используется в браузере Chromium и всех производных продуктах.

Уязвимость возникает при обработке специально сформированного HTML-контента или JavaScript-кода. Злоумышленник может инициировать выход за пределы выделенной области памяти, что позволяет перезаписать критические структуры данных. Это ведет к повреждению памяти, аварийному завершению процесса (DoS) или, в худшем случае, к удаленному выполнению произвольного кода (RCE) в контексте процесса рендеринга браузера. Данная уязвимость классифицируется как "High" и активно эксплуатировалась в живых атаках (0-day) на момент обнаружения.

Как исправить

Основным методом устранения является обновление версии браузера до актуальной, в которой исправлена ошибка в движке V8.

Для Google Chrome (Linux/Windows/macOS): Необходимо обновить браузер до версии 124.0.6367.201/.202 или выше.

Для систем на базе Debian/Ubuntu:

sudo apt update && sudo apt install --only-upgrade google-chrome-stable

Для систем на базе RHEL/CentOS/Fedora:

sudo dnf upgrade google-chrome-stable

Для Microsoft Edge: Обновите браузер до версии 124.0.2478.105 или выше.

Для проверки версии через терминал (Windows PowerShell):

(Get-Item "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe").VersionInfo.ProductVersion

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие защитные механизмы для снижения риска эксплуатации:

  1. Изоляция сайтов (Site Isolation): Убедитесь, что функция строгой изоляции сайтов включена. Это не предотвратит запись в память, но ограничит возможности злоумышленника кражей данных только с одного открытого ресурса.

  2. Режим повышенной безопасности (Super Duper Secure Mode / V8 Sandbox): Включите функции, отключающие JIT-компиляцию (Just-In-Time) для подозрительных сайтов, так как большинство OOB-уязвимостей в V8 связаны с оптимизацией кода.

  3. Использование политик безопасности (GPO): Для корпоративных сред рекомендуется принудительно ограничить запуск JavaScript на непроверенных внешних ресурсах через групповые политики.

  4. Сброс кэша и перезапуск: После применения любых обновлений обязательно перезапустите все процессы браузера, так как уязвимый движок V8 остается в памяти до полного закрытия приложения.

pkill -f chrome