همین الان گوگل کروم را آپدیت کنید!
تاریخ انتشار: ۴ اردیبهشت ۱۳۹۹ | کد خبر: ۲۷۷۰۴۶۵۳
گوگل به تازگی از بروز و کشف یک آسیبپذیری خطرناک در مرورگر اینترنتی گوگل کروم خبر داده و به کاربران هشدار داده که هر چه زودتر آن را به روزرسانی کنند.
به گزارش گروه اجتماعی خبرگزاری برنا؛ شرکت گوگل به عنوان توسعه دهنده مرورگر اینترنتی گوگل کروم، به تازگی از کشف یک حفره امنیتی و آسیب پذیری جدید و خطرناک در این مرورگر خبر داده و در جدیدترین بیانیه خود از کاربران درخواست کرده که بلافاصله این مرورگر را آپدیت و به روز رسانی کنند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
هفته پیش بود که گوگل آپدیت جدید مرورگر کروم را برای عموم کاربران منتشر کرد که طبق اعلام رسمی این شرکت، این بهروزرسانی به منظور برطرف کردن یک نوع نقص امنیتی در این مرورگر توسعه داده شده و در اختیار کاربران قرار گرفته است.
بر اساس گزارش وب سایت laptopmag، گوگل به هنگام انتشار این بهروزرسانی جدید به منظور جلوگیری از سوءاستفاده هکرها از بیان جزئیات و اطلاعات بیشتر و کامل تر در خصوص آسیب پذیری جدید مرورگر کروم خودداری کرده بود و تنها اعلام کرد که این حفره امنیتی از نوع Use-After-Free است.
حالا کارشناسان فعال در شرکت گوگل با انتشار گزارشی جدید به بیان جزئیات مربوط به نقص امنیتی مرورگر گوگل کروم پرداخته اند که به هکرها اجازه می داده تا با انجام برخی کارها دیالوگ های بررسی موارد امنیتی کروم را دور بزند. به عبارت دیگر زمانی که کاربران وارد وبسایتهای می شوند که ممکن است امنیت بالایی نداشته باشند ، این مرورگر از آنها با پرسش سوال « آیا مطمئن هستید» و برخی دیگر از بررسی های امنیتی سعی دارد از کاربر بخواهد که توجه بیشتری در خصوص مراجعه و ورود به آن سایت مربوطه داشته باشند. وجود این نقص امنیتی موجب می شود که کاربر بدون انتخاب و کلیک بر روی گزینه های موردنظر، وارد سایت شود و در معرض خطر هک و نفوذ هکرها قرار بگیرد.
این کارشناسان از تمامی کاربرانی که از مرورگر کروم برای جستجو های اینترنتی خود استفاده می کنند، درخواست کرده اند که هرچه زودتر این مرورگر را آپدیت و به روز رسانی کنند تا بدین ترتیب دست هکرها و مهاجمان سایبری را برای نفوذ به اطلاعات شخصی آنها قطع کرده و بدین ترتیب امنیت سایبری دستگاه خود را بالا ببرند.
منبع: خبرگزاری برنا
کلیدواژه: گوگل گوگل کروم آپدیت مرورگر اینترنتی به روزرسانی گوگل کروم
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت borna.news دریافت کردهاست، لذا منبع این خبر، وبسایت «خبرگزاری برنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۷۷۰۴۶۵۳ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
نقص امنیتی خطرناک در پردازندههای AMD برطرف شد
شرکت AMD با انتشار بهروزرسانیهای امنیتی و میانافزاری جدید، یک نقص امنیتی با شدت بالا را در پردازندههای خود برطرف کرده است.
به گزارش تکناک، این نقص امنیتی که با شناسه (CVE-2024-56161) ثبت شده است، ناشی از ضعف در فرایند تأیید امضای دیجیتال در بارگذاری وصلههای میکروکد پردازندههای AMD است.
مهاجمان با دسترسی سطح مدیر میتوانند از این آسیبپذیری سوءاستفاده کنند و محرمانگی و یکپارچگی پردازشهای محافظتشده تحت فناوری SEV-SNP را به خطر بیندازند.
فهرست مطالب
جزئیات نقص امنیتی پردازندههای AMD و روش کاهش خطرتأیید نصب صحیح بهروزرسانیواکنش گوگل درباره نقص امنیتی پردازندههای AMDگزارش جدید درباره حملات کانال جانبیجزئیات نقص امنیتی پردازندههای AMD و روش کاهش خطربر اساس مستندات AMD، فناوری SEV پردازشهای مهمان را از هایپروایزر ایزوله میکند، در حالی که SEV-SNP با افزودن لایههای حفاظتی جدید، از یکپارچگی حافظه محافظت مینماید و حملات مخرب مبتنی بر هایپروایزر مانند بازپخش دادهها یا نقشهبرداری مجدد حافظه را مسدود میکند.
شرکت AMD اکنون برای جلوگیری از اجرای میکروکدهای مخرب، بهروزرسانی میکروکد را برای تمامی پردازندههای تحت تأثیر منتشر کرده است.
همچنین برخی پلتفرمها برای احراز هویت SEV-SNP نیاز به بهروزرسانی میانافزار SEV دارند. کاربران باید BIOS سیستم را بهروزرسانی و سیستم را مجدد راهاندازی کنند تا این قابلیت فعال شود.
تأیید نصب صحیح بهروزرسانیکاربران میتوانند با بررسی نسخههای میکروکد پردازنده، از نصب موفقیتآمیز این بهروزرسانی اطمینان حاصل کنند. اطلاعات نسخههای اصلاحشده در جدول زیر آمده است:
کد نام پردازنده | سری پردازنده | CPUID |
Naples | AMD EPYC 7001 | 0x00800F12 |
Rome | AMD EPYC 7002 | 0x00830F10 |
Milan | AMD EPYC 7003 | 0x00A00F11 |
Milan-X | AMD EPYC 7003 | 0x00A00F12 |
Genoa | AMD EPYC 9004 | 0x00A10F11 |
Genoa-X | AMD EPYC 9004 | 0x00A10F12 |
Bergamo/Siena | AMD EPYC 9004 | 0x00AA0F02 |
تیم امنیتی گوگل در این زمینه اعلام کرده است:
«ما توانستیم وصلههای مخرب میکروکد را برای پردازندههای Zen 1 تا Zen 4 شناسایی کنیم. این آسیبپذیری به دلیل استفاده پردازنده از تابع هش ناامن در فرایند اعتبارسنجی امضای دیجیتال برای بهروزرسانیهای میکروکد است.»
این نقص امنیتی میتواند به مهاجمان اجازه دهد که پردازشهای محاسباتی محافظتشده تحت SEV-SNP را به خطر بیندازند، یا به Dynamic Root of Trust Measurement نفوذ کنند.
محققان امنیتی گوگل که این آسیبپذیری را کشف و به AMD گزارش دادهاند، نمونهای از بهرهبرداری (PoC) را منتشر کردهاند، که نشان میدهد چگونه مهاجمان میتوانند وصلههای میکروکد مخرب ایجاد کنند.
نمونه بهرهبرداری گوگل به گونهای طراحی شده است که دستور RDRAND در پردازندههای Zen آسیبپذیر همیشه مقدار ۴ را بازگرداند و پرچم CF را روی مقدار ۰ تنظیم کند. این رفتار نشان میدهد که مقدار بازگشتی نامعتبر است و اطمینان میدهد که این نقص برای نفوذ به پردازشهای محافظتشده واقعی قابل استفاده نیست.
گزارش جدید درباره حملات کانال جانبیشرکت AMD این هفته، گزارش جدیدی از لی چونگ چیانگ، محقق دانشگاه ملی تایوان (NTU) دریافت کرده، که حملات کانال جانبی مبتنی بر کش را علیه SEV تشریح کرده است.
این حملات، پردازندههای دادهمحور (نسل اول تا چهارم AMD EPYC) و پردازندههای تعبیهشده (AMD EPYC 3000/7002/7003/9004) را تحت تأثیر قرار میدهد.
شرکت AMD به توسعهدهندگان توصیه کرده است که:
الگوریتمهای مقاوم در برابر حملات Prime و Probe را به کار گیرند.از دادههای وابسته به اطلاعات محرمانه تا حد امکان اجتناب کنند.همچنین راهنماییهای مقابله با حملات مشابه Spectre را رعایت کنند.