CVE-2024-7971
Google Chromium V8
2024-08-26
Google Chromium V8 contains a type confusion vulnerability that allows a remote attacker to exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-7971 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке JavaScript V8, который используется в браузере Chromium. Проблема возникает при оптимизации кода JIT-компилятором (Just-In-Time).
Из-за некорректной проверки типов объектов в памяти, злоумышленник может создать специально подготовленную HTML-страницу, посещение которой приводит к повреждению данных в куче (heap corruption). Это позволяет атакующему выйти за пределы песочницы браузера и выполнить произвольный код (RCE) в контексте операционной системы пользователя. Уязвимость активно эксплуатировалась "в дикой природе" (0-day) до момента выпуска патча.
Как исправить
Основным способом устранения является обновление браузера до версии, в которой исправлена данная ошибка.
Для Google Chrome (Windows, macOS, Linux): Необходимо обновиться до версии 128.0.6613.84/.85 или выше.
Для Microsoft Edge: Необходимо обновиться до версии 128.0.2739.42 или выше.
Инструкция по обновлению (через интерфейс): 1. Откройте меню браузера (три точки в верхнем правом углу). 2. Перейдите в раздел «Справка» (Help) -> «О браузере» (About). 3. Дождитесь завершения загрузки обновления и нажмите кнопку «Перезапустить» (Relaunch).
Обновление в Linux (через терминал):
sudo apt update && sudo apt upgrade google-chrome-stable
Проверка версии в PowerShell (для администраторов):
(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo.ProductVersion
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие настройки для снижения риска эксплуатации:
-
Включение режима усиленной защиты (Strict Site Isolation): Это затруднит кражу данных между вкладками, хотя и не блокирует саму уязвимость V8 напрямую.
-
Отключение JIT-компиляции (V8 Optimizer): Поскольку уязвимость связана с JIT, его отключение блокирует вектор атаки. Это можно сделать через групповые политики или запуск браузера с флагом.
Запуск Chrome без JIT (Windows):
start chrome.exe --js-flags="--no-maglev --no-turbofan"
-
Использование режима "V8 Sandbox": Убедитесь, что песочница V8 включена (в современных версиях Chromium она активна по умолчанию для изоляции кучи).
-
Ограничение доступа: Используйте списки разрешенных доменов (Allow-lists) и блокируйте доступ к подозрительным или неизвестным ресурсам на уровне корпоративного прокси-сервера или межсетевого экрана.