Chrome ने 2022 का 8वां शून्य-दिन तय किया – अभी अपना संस्करण जांचें (Edge भी!)

Google ने अभी तक क्रोम के वर्ष के आठवें शून्य-दिन छेद को पैच किया है।

शून्य-दिन ऐसे बग हैं जिनके लिए शून्य दिन थे जिन्हें आप सक्रिय रूप से अपडेट कर सकते थे…

…क्योंकि साइबर अपराधियों ने न केवल बग को पहले खोजा, बल्कि यह भी पता लगाया कि पैच तैयार करने और प्रकाशित करने से पहले नापाक उद्देश्यों के लिए इसका फायदा कैसे उठाया जाए।

इसलिए, इस आलेख का त्वरित संस्करण है: Chrome के तीन-डॉट मेनू (⋮) पर जाएं, सहायता > Chrome के बारे में चुनें , और जांचें कि आपके पास 107.0.5304.121 या बाद का संस्करण है।

Chrome ने 2022 का 8वां शून्य-दिन तय किया - अभी अपना संस्करण जांचें (Edge भी!)

शून्य-दिनों को उजागर करना

दो दशक पहले, शून्य-दिन अक्सर बहुत जल्दी व्यापक रूप से ज्ञात हो जाते थे, आमतौर पर दो कारणों में से एक (या दोनों) के लिए:

  • बग का फायदा उठाने के लिए एक स्व-फैलाने वाला वायरस या कीड़ा जारी किया गया था। यह न केवल सुरक्षा छेद और इसका दुरुपयोग कैसे किया जा रहा था, पर ध्यान आकर्षित करने के लिए, बल्कि यह भी सुनिश्चित करने के लिए कि शोधकर्ताओं के विश्लेषण के लिए दुर्भावनापूर्ण कोड की स्व-निहित, कार्यशील प्रतियों को दूर-दूर तक नष्ट कर दिया गया।
  • एक कीट-शिकारी पैसा बनाने से प्रेरित नहीं था, उसने नमूना कोड जारी किया और इसके बारे में शेखी बघारी। विरोधाभासी रूप से, शायद, इसने साइबर अपराधियों को तुरंत हमलों में उपयोग करने के लिए “मुफ्त उपहार” सौंपकर सुरक्षा को नुकसान पहुंचाया, और इसे ठीक करने के लिए शोधकर्ताओं और विक्रेताओं को आकर्षित करने, या जल्दी से एक समाधान के साथ आने में सुरक्षा में मदद की।

इन दिनों, शून्य-दिन का खेल कुछ अलग है, क्योंकि समकालीन बचाव सॉफ्टवेयर कमजोरियों का फायदा उठाने के लिए कठिन बनाते हैं।

आज की रक्षात्मक परतों में शामिल हैं: ऑपरेटिंग सिस्टम में स्वयं निर्मित अतिरिक्त सुरक्षा; सुरक्षित सॉफ्टवेयर विकास उपकरण; अधिक सुरक्षित प्रोग्रामिंग भाषाएं और कोडिंग शैलियां; और अधिक शक्तिशाली साइबर खतरा निवारण उपकरण।

उदाहरण के लिए, 2000 के दशक की शुरुआत में – कोड रेड और एसक्यूएल स्लैमर जैसे सुपर-फास्ट-फैलने वाले वायरस का युग – लगभग किसी भी स्टैक बफर ओवरफ्लो, और यदि अधिकांश हीप बफर ओवरफ्लो नहीं हैं, तो सैद्धांतिक कमजोरियों से व्यावहारिक कारनामों में बदल दिया जा सकता है। त्वरित आदेश।

दूसरे शब्दों में, कारनामों को खोजना और 0-दिनों को “छोड़ना” कभी-कभी लगभग उतना ही सरल था जितना कि पहली जगह में अंतर्निहित बग को खोजना।

और कई उपयोगकर्ता Administratorहर समय विशेषाधिकारों के साथ काम कर रहे हैं, दोनों काम पर और घर पर, हमलावरों को शायद ही कभी एक संक्रमित कंप्यूटर को पूरी तरह से लेने के लिए एक साथ श्रृंखलाबद्ध शोषण के तरीके खोजने की आवश्यकता होती है।

लेकिन 2020 के दशक में, काम करने योग्य रिमोट कोड निष्पादन शोषण – बग (या बग की श्रृंखला) जो एक हमलावर विश्वसनीय रूप से आपके कंप्यूटर पर मालवेयर इम्प्लांट करने के लिए उपयोग कर सकता है, उदाहरण के लिए, आपको एक बूबी-ट्रैप्ड वेबसाइट पर एक पृष्ठ देखने का लालच देकर – हैं आमतौर पर खोजने में बहुत कठिन होता है, और इसके परिणामस्वरूप साइबर अंडरग्राउंड में बहुत अधिक पैसा खर्च होता है।

सीधे शब्दों में कहें, जो लोग इन दिनों शून्य-दिन के कारनामे पकड़ लेते हैं, वे अब उनके बारे में डींग नहीं मारते हैं।

वे उन हमलों में उनका उपयोग नहीं करते हैं जो घुसपैठ के “कैसे और क्यों” को स्पष्ट करते हैं, या इससे शोषण कोड के कामकाजी नमूने विश्लेषण और अनुसंधान के लिए आसानी से उपलब्ध हो जाते हैं।

नतीजतन, इन दिनों शून्य-दिनों पर अक्सर ध्यान दिया जाता है, जब एक खतरे की प्रतिक्रिया टीम को एक हमले की जांच करने के लिए बुलाया जाता है जो पहले से ही सफल हो चुका है, लेकिन जहां आम घुसपैठ के तरीके (जैसे फ़िश किए गए पासवर्ड, लापता पैच, या भूले हुए सर्वर) नहीं लगते हैं कारण रहे हैं।

बफर ओवरफ्लो उजागर

इस मामले में, जिसे अब आधिकारिक तौर पर CVE-2022-4135 नामित किया गया है , Google के अपने थ्रेट एनालिसिस ग्रुप द्वारा बग की सूचना दी गई थी, लेकिन सक्रिय रूप से नहीं पाया गया, यह देखते हुए कि Google स्वीकार करता है कि यह “जागरूक है कि एक शोषण […] जंगली में मौजूद है ।”

भेद्यता को एक उच्च गंभीरता दी गई है , और इसे सरल रूप में वर्णित किया गया है: GPU में हीप बफर ओवरफ्लो ।

बफ़र ओवरफ्लो का आम तौर पर मतलब होता है कि प्रोग्राम के एक हिस्से से कोड आधिकारिक तौर पर आवंटित मेमोरी ब्लॉक के बाहर लिखता है, और डेटा पर ट्राम करता है जिसे बाद में प्रोग्राम के किसी अन्य भाग द्वारा भरोसा किया जाएगा (और इसलिए अंतर्निहित रूप से भरोसा किया जाएगा)।

जैसा कि आप कल्पना कर सकते हैं, बहुत कुछ है जो गलत हो सकता है यदि एक बफर ओवरफ्लो को एक कुटिल तरीके से ट्रिगर किया जा सकता है जो तत्काल प्रोग्राम क्रैश से बचा जाता है।

अतिप्रवाह का उपयोग किया जा सकता है, उदाहरण के लिए, एक फ़ाइल नाम को ज़हर देने के लिए जिसे प्रोग्राम का कोई अन्य भाग उपयोग करने वाला है, जिससे यह डेटा वहाँ लिखता है जहाँ इसे नहीं होना चाहिए; या किसी नेटवर्क कनेक्शन के गंतव्य को बदलने के लिए; या यहां तक ​​कि मेमोरी में स्थान बदलने के लिए जिससे प्रोग्राम आगे कोड निष्पादित करेगा।

Google स्पष्ट रूप से यह नहीं कहता है कि इस बग का शोषण कैसे किया जा सकता है (या किया गया है), लेकिन यह मान लेना बुद्धिमानी है कि किसी प्रकार का रिमोट कोड निष्पादन, जो मोटे तौर पर “मैलवेयर के गुप्त आरोपण” का पर्याय है, बग को देखते हुए संभव है स्मृति का कुप्रबंधन शामिल है।

क्या करें?

क्रोम और क्रोमियम मैक और लिनक्स पर 107.0.5304.121 और विंडोज पर 107.0.5304.121 या 107.0.5304.122 पर अपडेट हो जाते हैं (नहीं, हम नहीं जानते कि दो अलग-अलग संस्करण क्यों हैं), इसलिए सुनिश्चित करें कि आपके पास संस्करण है उनके बराबर या उससे अधिक हाल की संख्याएँ।

अपने क्रोम संस्करण की जांच करने के लिए, और यदि आप पीछे हैं तो अपडेट को मजबूर करने के लिए, तीन-डॉट मेनू (⋮) पर जाएं और सहायता > क्रोम के बारे में चुनें ।

Microsoft एज, जैसा कि आप शायद जानते हैं, क्रोमियम कोड (क्रोम का ओपन-सोर्स कोर) पर आधारित है, लेकिन Google के खतरे के शोधकर्ताओं द्वारा इस बग को लॉग किए जाने के एक दिन पहले से आधिकारिक अपडेट नहीं मिला है (और इसमें कोई अपडेट नहीं है) जो 2022-11-10 के बाद से किसी भी सुरक्षा सुधार को स्पष्ट रूप से सूचीबद्ध करता है)।

इसलिए, हम आपको यह नहीं बता सकते हैं कि क्या एज प्रभावित है, या क्या आपको इस बग के लिए अपडेट की उम्मीद करनी चाहिए, लेकिन हम माइक्रोसॉफ्ट के आधिकारिक रिलीज नोट्स पर नज़र रखने की सलाह देते हैं ।

5/5 - (1 vote)

Leave a Comment