עדכון דחוף: חולשה Zero-Day חדשה בדפדפן Chrome (CVE-2024-4761)

גוגל פרסמה תיקונים דחופים לטיפול בחולשה קריטית מסוג Zero-Day בדפדפן Chrome אשר מנוצלת כעת באופן פעיל. חולשה זו ברמת חומרה גבוהה ומזוהה כ־CVE-2024-4761 היא באג כתיבה מחוץ לגבולות (out-of-bounds write) המשפיע על מנוע ה־V8 JavaScript וה־WebAssembly. החולשה דווחה באופן אנונימי ב־9 במאי 2024.

מהי CVE-2024-4761?
CVE-2024-4761 היא באג out-of-bounds write, סוג של חולשה שאפשר לנצל על ידי גורמים זדוניים כדי לשחית נתונים, לגרום לקריסות או להריץ קוד שרירותי על מערכות מושפעות. גוגל אישרה את קיומו של ניצול לחולשה זו בשטח, אך עצרה מידע מפורט כדי למנוע ניצול נוסף על ידי גורמי איום.

הקשר העכשווי
גילוי זה מגיע זמן קצר לאחר תיקון חירום נוסף עבור CVE-2024-4671, חולשת "use-after-free" ברכיב ה־Visuals אשר נוצלה גם באופן פעיל. חולשות אלה מדגישות את הצורך הקריטי בעדכוני תוכנה מהירים.

סיכום של תיקוני zero-days אחרונים ב־Chrome:
מתחילת שנת 2024, גוגל טיפלה בשש חולשות zero-days, ובכללן:

  • CVE-2024-0519 – Out-of-bounds memory access in V8 (actively exploited)
  • CVE-2024-2886 – Use-after-free in WebCodecs
  • CVE-2024-2887 – Type confusion in WebAssembly
  • CVE-2024-3159 – Out-of-bounds memory access in V8
  • CVE-2024-4671 – Use-after-free in Visuals (actively exploited)

שלוש מחולשות אלו הוצגו בתחרות ההאקרים Pwn2Own בוונקובר בחודש מרץ.

פעולות מומלצות
חשיפה זו של פגיעות Zero-Day CVE-2024-4761 ב־Google Chrome מדגישה את החשיבות הקריטית של אבטחת סייבר חזקה ומשמשת תזכורת בולטת לצורך בערנות ובצעדים יזומים בהגנה על התשתית הדיגיטלית שלכם.

תובנות מומחי סייבר בכירים של IPV Security:

  1. עדכון גרסה
    כדי להפחית את האיומים הפוטנציאליים, על המשתמשים לעדכן מיידית לגרסה העדכנית ביותר של Chrome:
    • Windows ו־macOS: גרסה 0.6367.207/.208
    • לינוקס: גרסה 124.0.6367.207
    • נוסף לכך, על משתמשי דפדפנים מבוססי כרום כגון Microsoft Edge, Brave, Opera ו־Vivaldi להחיל את התיקונים ברגע שהם יהיו זמינים.
    השארת הדפדפן מעודכן עם עדכוני האבטחה האחרונים היא קריטית להגנה מפני חולשות אלו ואחרות. ודאו שהדפדפן שלכם מוגדר להתעדכנות אוטומטית והישארו ערניים לעדכונים נוספים מספקי הדפדפנים.
  1. סריקות פגיעות תקופתיות
    • כלים אוטומטיים – השתמשו בכלים אוטומטיים לסריקות פגיעות כדי לבדוק באופן קבוע את המערכות שלכם לאיתור פגיעויות ידועות ולוודא שכל התיקונים מיושמים במהירות.
    • הערכות מתוזמנות – בצעו הערכות אבטחה ובדיקות חדירה תקופתיות כדי לזהות ולטפל בפגיעויות שכלים אוטומטיים עשויים לפספס.
  1. הגנה חזקה על נקודות קצה (Endpoint Protection)
    זיהוי ותגובה בנקודת קצה ובשרתים – הטמיעו פתרונות EDR /XDR כדי לספק יכולות מתקדמות של זיהוי ותגובה לאיומים המאפשרים זיהוי מהיר וטיפול בפעילויות חשודות.
  1. שיפורי אבטחת רשת
    • חומות אש – ודאו שחומות האש מוגדרות כראוי כדי לחסום גישה בלתי מורשית ולעקוב אחר דפוסי תעבורה חריגים העשויים להצביע על מתקפה.
    • מערכות גילוי ומניעת חדירות (IPS) – השתמשו ב־IPS כדי לזהות ולמנוע תקיפות מבוססות רשת בזמן אמת.
  1. חינוך והעלאת מודעות למשתמשים
    • מודעות לפישינג – הדריכו עובדים לזהות ולדווח על ניסיונות פישינג, שהם וקטור נפוץ לניצול פגיעויות בדפדפן.
    • פרקטיקות אבטחה מומלצות – הדריכו משתמשים באופן קבוע לגבי פרקטיקות אבטחה מומלצות, כולל החשיבות של שימוש בסיסמאות חזקות וייחודיות והפעלת אימות רב־גורמי (MFA) היכן שאפשר.
  1. הישארו מעודכנים
    • חידושי אבטחה – הירשמו לחידושי אבטחה והתרעות ממקורות אמינים, כגון מערך הסייבר הלאומי, בלוג האבטחה של גוגל ורשויות אחרות רלוונטיות.
    • מעורבות בקהילה – השתתפו בפורומים וקהילות של אבטחת סייבר כדי להישאר מעודכנים לגבי האיומים האחרונים ואסטרטגיות טיפול.

יישום המלצות אלו יכול לסייע לעסקים להפחית באופן משמעותי את חשיפת הסיכון שלהם ולשפר את מצב אבטחת הסייבר הכוללת שלהם. שמירה על יזמות וערנות היא חיונית בנוף של איומי סייבר המשתנים כל הזמן, בעיקר מול פגיעויות חמורות כמו CVE-2024-4761.

מעוניינים בתובנות נוספות להקטנת סיכונים ועמידה בחוקים ותקנות?

לחצו כאן

 

לכל התייעצות בנוגע לאבטחת מידע ניתן לפנות לחברת IPV Security במייל info@ipvsecurity.com או במספר הטלפון 077-4447130. החברה מתמחה זה 19 שנה באבטחת מידע ועוסקת בסקרי סיכונים הנוגעים לביטחון מידע.