CVE-2024-7971

Google Chromium V8

ВЕРОЯТНОСТЬ 1.0%

Дата обнаружения

2024-08-26

Официальное описание

Google Chromium V8 contains a type confusion vulnerability that allows a remote attacker to exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-7971 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке JavaScript V8, который используется в браузере Chromium. Проблема возникает при оптимизации кода JIT-компилятором (Just-In-Time).

Из-за некорректной проверки типов объектов в памяти, злоумышленник может создать специально подготовленную HTML-страницу, посещение которой приводит к повреждению данных в куче (heap corruption). Это позволяет атакующему выйти за пределы песочницы браузера и выполнить произвольный код (RCE) в контексте операционной системы пользователя. Уязвимость активно эксплуатировалась "в дикой природе" (0-day) до момента выпуска патча.

Как исправить

Основным способом устранения является обновление браузера до версии, в которой исправлена данная ошибка.

Для Google Chrome (Windows, macOS, Linux): Необходимо обновиться до версии 128.0.6613.84/.85 или выше.

Для Microsoft Edge: Необходимо обновиться до версии 128.0.2739.42 или выше.

Инструкция по обновлению (через интерфейс): 1. Откройте меню браузера (три точки в верхнем правом углу). 2. Перейдите в раздел «Справка» (Help) -> «О браузере» (About). 3. Дождитесь завершения загрузки обновления и нажмите кнопку «Перезапустить» (Relaunch).

Обновление в Linux (через терминал):

sudo apt update && sudo apt upgrade google-chrome-stable

Проверка версии в PowerShell (для администраторов):

(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo.ProductVersion

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие настройки для снижения риска эксплуатации:

  1. Включение режима усиленной защиты (Strict Site Isolation): Это затруднит кражу данных между вкладками, хотя и не блокирует саму уязвимость V8 напрямую.

  2. Отключение JIT-компиляции (V8 Optimizer): Поскольку уязвимость связана с JIT, его отключение блокирует вектор атаки. Это можно сделать через групповые политики или запуск браузера с флагом.

Запуск Chrome без JIT (Windows):

start chrome.exe --js-flags="--no-maglev --no-turbofan"

  1. Использование режима "V8 Sandbox": Убедитесь, что песочница V8 включена (в современных версиях Chromium она активна по умолчанию для изоляции кучи).

  2. Ограничение доступа: Используйте списки разрешенных доменов (Allow-lists) и блокируйте доступ к подозрительным или неизвестным ресурсам на уровне корпоративного прокси-сервера или межсетевого экрана.