Ενημερωμένη έκδοση ασφαλείας του Chrome διορθώνει 26 ευπάθειες που επιτρέπουν στους εισβολείς να εκτελούν απομακρυσμένα κακόβουλο κώδικα


Η Google κυκλοφόρησε μια σημαντική ενημέρωση ασφαλείας για το πρόγραμμα περιήγησής της στο Chrome, αντιμετωπίζοντας 26 ευπάθειες που θα μπορούσαν να επιτρέψουν σε μη επιβεβαιωμένους εισβολείς να εκτελέσουν κακόβουλο κώδικα εξ αποστάσεως.

Η τελευταία ενημέρωση του σταθερού καναλιού κυκλοφορεί τις εκδόσεις 146.0.7680.153 και 146.0.7680.154 για Windows και macOS, ενώ οι χρήστες Linux θα λάβουν την έκδοση 146.0.7680.153.

Αυτός ο κρίσιμος κύκλος ενημέρωσης κώδικα έχει σχεδιαστεί για την αποκατάσταση πολλαπλών σοβαρών ελαττωμάτων καταστροφής της μνήμης που θέτουν σημαντικούς κινδύνους τόσο για μεμονωμένους χρήστες όσο και για εταιρικά δίκτυα.

Προσαρμοσμένη στις τυπικές μορφές αναφοράς για την ασφάλεια στον κυβερνοχώρο, αυτή η ανάλυση υπογραμμίζει τις πιο σοβαρές απειλές που μετριάζονται σε αυτήν την έκδοση.

Κρίσιμα τρωτά σημεία και κίνδυνοι RCE

Ο κύριος φορέας απειλής για αυτά τα τρωτά σημεία βρίσκεται στον τρόπο με τον οποίο το πρόγραμμα περιήγησης επεξεργάζεται εξειδικευμένο περιεχόμενο ιστού.

Εκμεταλλευόμενοι ελαττώματα σε στοιχεία όπως το WebGL, το WebRTC και η μηχανή JavaScript V8, οι φορείς απειλών μπορούν να παρακάμψουν τα τυπικά περιβάλλοντα δοκιμών ασφαλείας του προγράμματος περιήγησης.

Η ενημέρωση αντιμετωπίζει συγκεκριμένα τρεις ευπάθειες «Κρίσιμης» σοβαρότητας, 22 ελαττώματα «Υψηλής» σοβαρότητας και ένα ζήτημα «Μεσαίας» σοβαρότητας.

Αυτά τα τρωτά σημεία αποτελούνται κυρίως από κλασικά σφάλματα διαχείρισης μνήμης, όπως συνθήκες χρήσης μετά την ελεύθερη χρήση, υπερχείλιση buffer σωρού και πρόσβαση εκτός ορίων.

Όταν ένας εισβολέας ενεργοποιεί με επιτυχία μία από αυτές τις συνθήκες, συνήθως δελεάζοντας ένα θύμα σε μια κακόβουλα κατασκευασμένη ιστοσελίδα, μπορεί να γράψει ωφέλιμα φορτία απευθείας στη μνήμη του συστήματος και να επιτύχει απομακρυσμένη εκτέλεση κώδικα (RCE).

Πέρα από τα κρίσιμα ελαττώματα, τα 22 τρωτά σημεία υψηλής σοβαρότητας επηρεάζουν ένα ευρύ φάσμα βασικών μονάδων προγράμματος περιήγησης, συμπεριλαμβανομένων των Blink, Network, WebAudio, Dawn και PDFium.

Συγκεκριμένα, ένας μόνο ερευνητής ασφάλειας που δραστηριοποιείται με το ψευδώνυμο «c6eed09fc8b174b0f3eebedcceb1e792» ανακάλυψε και ανέφερε εννέα ζητήματα υψηλής σοβαρότητας, καθώς και μία κρίσιμη ευπάθεια.

Αναγνωριστικό CVE Αυστηρότητα Στοιχείο προγράμματος περιήγησης Τύπος ευπάθειας
CVE-2026-4439 Κρίσιμος WebGL Πρόσβαση στη μνήμη εκτός ορίων
CVE-2026-4440 Κρίσιμος WebGL Εκτός ορίων διάβασε και γράψε
CVE-2026-4441 Κρίσιμος Βάση Χρήση μετά από δωρεάν
CVE-2026-4442 Ψηλά CSS Υπερχείλιση buffer σωρού
CVE-2026-4443 Ψηλά WebAudio Υπερχείλιση buffer σωρού
CVE-2026-4444 Ψηλά WebRTC Υπερχείλιση buffer στοίβας
CVE-2026-4445 Ψηλά WebRTC Χρήση μετά από δωρεάν
CVE-2026-4446 Ψηλά WebRTC Χρήση μετά από δωρεάν
CVE-2026-4447 Ψηλά V8 Ακατάλληλη υλοποίηση
CVE-2026-4448 Ψηλά ΓΩΝΙΑ Υπερχείλιση buffer σωρού
CVE-2026-4449 Ψηλά Αναβοσβήνω Χρήση μετά από δωρεάν
CVE-2026-4450 Ψηλά V8 Γράψτε εκτός ορίων
CVE-2026-4451 Ψηλά Πλοήγηση Ανεπαρκής επικύρωση μη αξιόπιστης εισαγωγής
CVE-2026-4452 Ψηλά ΓΩΝΙΑ Υπερχείλιση ακέραιου αριθμού
CVE-2026-4453 Ψηλά Αυγή Υπερχείλιση ακέραιου αριθμού
CVE-2026-4454 Ψηλά Δίκτυο Χρήση μετά από δωρεάν
CVE-2026-4455 Ψηλά PDFium Υπερχείλιση buffer σωρού
CVE-2026-4456 Ψηλά Digital Credentials API Χρήση μετά από δωρεάν
CVE-2026-4457 Ψηλά V8 Σύγχυση τύπου
CVE-2026-4458 Ψηλά Επεκτάσεις Χρήση μετά από δωρεάν
CVE-2026-4459 Ψηλά WebAudio Εκτός ορίων διάβασε και γράψε
CVE-2026-4460 Ψηλά Σκιά Εκτός ορίων διαβάστε
CVE-2026-4461 Ψηλά V8 Ακατάλληλη υλοποίηση
CVE-2026-4462 Ψηλά Αναβοσβήνω Εκτός ορίων διαβάστε
CVE-2026-4463 Ψηλά WebRTC Υπερχείλιση buffer σωρού
CVE-2026-4464 Μέσον ΓΩΝΙΑ Υπερχείλιση ακέραιου αριθμού

Τα τρωτά σημεία του WebGL είναι ιδιαίτερα επικίνδυνα επειδή αλληλεπιδρούν απευθείας με τη μονάδα επεξεργασίας γραφικών υλικού, επιτρέποντας ενδεχομένως στους εισβολείς να ξεφύγουν από τους περιορισμούς λογισμικού.

Ομοίως, η μηχανή JavaScript V8 παραμένει στόχος υψηλής αξίας. τρωτά σημεία όπως η σύγχυση τύπων (CVE-2026-4457) επιτρέπουν στους εισβολείς να χειρίζονται τον τρόπο με τον οποίο ο κινητήρας χειρίζεται τους τύπους αντικειμένων.

Η Google σημείωσε ότι πολλά από αυτά τα σφάλματα εντοπίστηκαν προληπτικά κατά την ανάπτυξη χρησιμοποιώντας προηγμένα εργαλεία δοκιμής μνήμης όπως AddressSanitizer, MemorySanitizer και libFuzzer.

Για να μετριαστεί ο κίνδυνος παραβίασης του συστήματος, συνιστάται στους χρήστες και τους διαχειριστές επιχειρήσεων να επαληθεύουν αμέσως τις εκδόσεις του προγράμματος περιήγησής τους.

Ενώ η Google κυκλοφορεί την ενημέρωση σταδιακά τις επόμενες ημέρες και εβδομάδες, οι προληπτικές μη αυτόματες ενημερώσεις μπορούν να αποτρέψουν την εκμετάλλευση από ευκαιριακούς παράγοντες απειλών.

Όπως είναι συνήθης πρακτική, η Google θα περιορίσει την πρόσβαση του κοινού σε λεπτομερείς αναφορές σφαλμάτων και θα εκμεταλλευτεί αλυσίδες έως ότου η συντριπτική πλειοψηφία της βάσης χρηστών εφαρμόσει με επιτυχία την ενημέρωση κώδικα.

Αυτή η στρατηγική καθυστερημένης αποκάλυψης αποτρέπει επιτυχώς τους φορείς απειλών από την αντίστροφη μηχανική των ενημερώσεων κώδικα για να αναπτύξουν εκμεταλλεύσεις zero-day που στοχεύουν συστήματα αργά προς ενημέρωση.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles