Google Chromium V8 Out-of-Bounds Write Vulnerability — Google Chromium V8 Engine contains out-of-bounds write vulnerability that allows a remote attacker to execute code inside a sandbox via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
CVE-2018-17480 is a critical out-of-bounds write vulnerability in the Google Chromium V8 JavaScript engine that allows remote code execution within the browser sandbox via a crafted HTML page. With a CVSS score of 9.0 and known exploits available, this vulnerability affects all Chromium-based browsers including Google Chrome, Microsoft Edge, and Opera. The vulnerability is particularly dangerous as it can be triggered simply by visiting a malicious webpage, requiring no user interaction beyond navigation. Organizations should ensure all Chromium-based browsers are updated immediately as patches are available.
Immediate Actions:
1. Update all Chromium-based browsers (Google Chrome, Microsoft Edge, Opera) to the latest available versions. Chrome versions 71.0.3578.80 and later contain the fix.
2. Enable automatic browser updates across all endpoints via Group Policy or MDM solutions.
3. Deploy browser isolation solutions for high-risk users who access untrusted websites.
Compensating Controls:
1. Implement web content filtering to block access to known malicious domains.
2. Enable Site Isolation in Chrome (chrome://flags/#enable-site-per-process) if not already enabled by default.
3. Deploy endpoint detection and response (EDR) solutions to detect exploitation attempts.
4. Restrict JavaScript execution on untrusted sites using browser extensions like NoScript or enterprise policies.
Detection Rules:
1. Monitor for unusual child processes spawned by browser processes (e.g., cmd.exe, powershell.exe spawned by chrome.exe or msedge.exe).
2. Implement YARA rules for V8 heap corruption indicators.
3. Monitor network traffic for suspicious HTML/JavaScript payloads targeting V8 engine.
4. Review browser crash reports for patterns indicating exploitation attempts.
الإجراءات الفورية:
1. تحديث جميع المتصفحات المبنية على Chromium (Google Chrome وMicrosoft Edge وOpera) إلى أحدث الإصدارات المتاحة. إصدارات Chrome 71.0.3578.80 وما بعدها تحتوي على الإصلاح.
2. تفعيل التحديثات التلقائية للمتصفحات عبر جميع الأجهزة باستخدام سياسات المجموعة أو حلول إدارة الأجهزة المحمولة.
3. نشر حلول عزل المتصفح للمستخدمين ذوي المخاطر العالية الذين يصلون إلى مواقع غير موثوقة.
الضوابط التعويضية:
1. تطبيق تصفية محتوى الويب لحظر الوصول إلى النطاقات الضارة المعروفة.
2. تفعيل عزل المواقع في Chrome إذا لم يكن مفعلاً بشكل افتراضي.
3. نشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) للكشف عن محاولات الاستغلال.
4. تقييد تنفيذ JavaScript على المواقع غير الموثوقة باستخدام إضافات المتصفح أو سياسات المؤسسة.
قواعد الكشف:
1. مراقبة العمليات الفرعية غير المعتادة التي تنشأ من عمليات المتصفح.
2. تطبيق قواعد YARA لمؤشرات تلف ذاكرة V8.
3. مراقبة حركة الشبكة للحمولات المشبوهة التي تستهدف محرك V8.
4. مراجعة تقارير أعطال المتصفح للكشف عن أنماط تشير إلى محاولات استغلال.