Η ευπάθεια “WebView” του Chrome επιτρέπει στους χάκερ να παρακάμπτουν τους περιορισμούς ασφαλείας


Ευπάθεια Chrome WebView

Η κυκλοφόρησε μια επείγουσα ενημέρωση ασφαλείας για το πρόγραμμα περιήγησης Chrome για την αντιμετώπιση μιας ευπάθειας υψηλής σοβαρότητας στο στοιχείο της ετικέτας WebView που θα μπορούσε να επιτρέψει στους εισβολείς να παρακάμψουν κρίσιμους περιορισμούς ασφαλείας.

Η Google κυκλοφόρησε την έκδοση Chrome 143.0.7499.192/.193 για και Mac και την 143.0.7499.192 για Linux, μέσω του Stable καναλιού της, για τη διεύθυνση CVE-2026-0628.

Η ενημέρωση θα κυκλοφορήσει στους χρήστες σταδιακά τις επόμενες ημέρες και εβδομάδες. Το ελάττωμα ασφαλείας, που παρακολουθείται ως CVE-2026-0628, προέρχεται από την ανεπαρκή εφαρμογή πολιτικής στο στοιχείο της ετικέτας WebView.

Αναγνωριστικό CVE Αυστηρότητα Συστατικό Περιγραφή
CVE-2026-0628 Ψηλά Ετικέτα WebView Ανεπαρκής επιβολή πολιτικής στην ετικέτα WebView.

Το ζήτημα WebView εκθέτει τις εφαρμογές σε επιθέσεις

Το WebView είναι ένα κρίσιμο στοιχείο του Chrome που επιτρέπει στις εφαρμογές να εμφανίζουν περιεχόμενο ιστού εντός των διεπαφών τους χωρίς να εκκινούν ένα πλήρες πρόγραμμα περιήγησης.

Μια αξιολόγηση υψηλής σοβαρότητας σημαίνει ότι οι εισβολείς θα μπορούσαν να παρακάμψουν τους ελέγχους ασφαλείας, οδηγώντας σε μη εξουσιοδοτημένη πρόσβαση, διαρροές δεδομένων ή εκτέλεση κακόβουλου κώδικα σε εφαρμογές που χρησιμοποιούν WebView.

Σύμφωνα με τις υπεύθυνες πρακτικές αποκάλυψης, η Google έχει περιορίσει προσωρινά την πρόσβαση σε λεπτομερείς πληροφορίες σφαλμάτων έως ότου οι περισσότεροι χρήστες εγκαταστήσουν την ενημερωμένη έκδοση κώδικα ασφαλείας.

Αυτή η προσέγγιση εμποδίζει τους κακόβουλους παράγοντες να εκμεταλλευτούν την ευπάθεια ενώ οι χρήστες ενημερώνουν τα συστήματά τους.

Google αναγνώρισε συνεισφορές από εξωτερικούς ερευνητές ασφάλειας και τόνισε τη δέσμευσή της για συλλογικές προσπάθειες ασφάλειας.

Η Google χρησιμοποιεί πολλαπλές μεθοδολογίες ανίχνευσης, συμπεριλαμβανομένων των AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer και AFL, για τον εντοπισμό τρωτών σημείων κατά τη διάρκεια των κύκλων ανάπτυξης.

Οι χρήστες θα πρέπει να ενημερώσουν αμέσως το Chrome στην πιο πρόσφατη έκδοση μεταβαίνοντας στις Ρυθμίσεις > Βοήθεια > Σχετικά με το . Το πρόγραμμα περιήγησης θα ελέγξει αυτόματα και θα εγκαταστήσει διαθέσιμες ενημερώσεις.

Οι οργανισμοί που χρησιμοποιούν το Chrome σε εταιρικά περιβάλλοντα θα πρέπει να δώσουν προτεραιότητα στην ανάπτυξη αυτής της ενημέρωσης κώδικα ασφαλείας στην υποδομή τους.

Η Google συνεχίζει να ενθαρρύνει τους ερευνητές ασφάλειας να αναφέρουν ευπάθειες μέσω του προγράμματος bounty bug, ενισχύοντας τη σημασία της συλλογικής ασφάλειας για την προστασία των χρηστών παγκοσμίως.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ