CVE-2024-7965

Google Chromium V8

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-08-28

Официальное описание

Google Chromium V8 contains an inappropriate implementation vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-7965 представляет собой критическую ошибку типа «Inappropriate Implementation» (некорректная реализация) в движке JavaScript V8, который используется в Chromium. Уязвимость связана с фазой оптимизации кода (JIT-компиляция).

При обработке специально сформированного JavaScript-кода через HTML-страницу происходит некорректное управление памятью, что приводит к повреждению кучи (Heap Corruption). Удаленный злоумышленник может использовать этот баг для выхода за пределы песочницы браузера и выполнения произвольного кода в контексте процесса рендеринга. Уязвимость активно эксплуатировалась «в дикой природе» (0-day) на момент обнаружения.

Как исправить

Основным и единственным надежным способом устранения является обновление браузера до версии, в которой исправлен движок V8.

Для пользователей Google Chrome (Linux/Windows/macOS): Необходимо обновиться до версии 128.0.6613.84/.85 или выше.

Для пользователей Microsoft Edge: Необходимо обновиться до версии 128.0.2739.42 или выше.

Команды для обновления в корпоративной среде (Linux):

Обновление через пакетный менеджер APT (Debian/Ubuntu):

sudo apt update && sudo apt install --only-upgrade google-chrome-stable

Обновление через пакетный менеджер YUM/DNF (RHEL/CentOS/Fedora):

sudo dnf upgrade google-chrome-stable

Для Windows (PowerShell) — принудительное обновление через Google Update:

Start-Process -FilePath "C:\Program Files (x86)\Google\Update\GoogleUpdate.exe" -ArgumentList "/ua /installsource scheduler"

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие настройки для снижения риска эксплуатации:

  1. Включите режим «Strict Site Isolation», чтобы изолировать процессы сайтов друг от друга.
  2. Используйте политики безопасности контента (CSP) на корпоративных ресурсах для ограничения выполнения недоверенных скриптов.
  3. Отключите JIT-компиляцию (V8 Optimizer) для критических узлов, если это позволяет инфраструктура (параметр --js-flags="--no-maglev --no-turbofan").

Запуск Chrome с отключенным JIT (Windows):

Start-Process "chrome.exe" -ArgumentList "--js-flags='--no-maglev --no-turbofan'"

Запуск Chrome с отключенным JIT (Linux):

google-chrome-stable --js-flags="--no-maglev --no-turbofan"

Примечание: Отключение JIT значительно снижает производительность JavaScript, но блокирует вектор атаки, связанный с оптимизацией кода.