Xakep #305. Многошаговые SQL-инъекции
Разработчики Google выпустили Chrome версии 98.0.4758.102 (для Windows, Mac и Linux), в которой устранили уязвимость нулевого дня, уже использовавшуюся хакерами для атак.
Проблема, о которой идет речь (CVE-2022-0609), представляет собой use-after-free уязвимость в компоненте Animation. Как правило, злоумышленники используют такие баги для выполнения произвольного кода на компьютерах с уязвимыми версиями Chrome, а также для побега из песочницы.
Более подробной технической информации о баге пока нет, известно лишь, что уязвимость обнаружили специалисты Google Threat Analysis Group (TAG).
К сожалению, никаких точных данных об атаках с использованием данного бага тоже пока нет. В Google традиционно объясняют: «Доступ к сведениям об уязвимостях и ссылкам может быть ограничен до тех пор, пока большинство пользователей не установят патчи».
Стоит отметить, что в Chrome 98.0.4758.102 также были устранены еще шесть серьезных и одна умеренная уязвимость, о которых компанию уведомили сторонние исследователи. Наиболее важной их этих проблем можно назвать CVE-2022-0603 — use-after-free баг в файловом менеджере. Исследователю, сообщившему об этой ошибке, Google выплатила вознаграждение в размере 15 000 долларов США.
Следующими на очереди являются CVE-2022-0604 (переполнение буфера хипа в группах вкладок), CVE-2022-0605 (use-after-free баг в API Webstore) и CVE-2022-0606 (use-after-free в Angle). Компания выплатила экспертам по 7000 долларов за каждую из этих ошибок.