Google Chrome WebAudio Use-After-Free Vulnerability — Google Chrome WebAudio contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page.
CVE-2019-13720 is a critical use-after-free vulnerability in Google Chrome's WebAudio component with a CVSS score of 9.0. A remote attacker can exploit heap corruption by luring a victim to visit a specially crafted HTML page, potentially achieving remote code execution. This vulnerability has a known exploit in the wild, making it an actively weaponized threat. Immediate patching is essential as this vulnerability requires no authentication and only user interaction via a browser visit.
تحتوي ثغرة CVE-2019-13720 على عيب في معالجة الذاكرة في مكون WebAudio بـ Google Chrome، حيث يمكن للمهاجم إنشاء صفحة HTML ضارة تستغل هذا العيب. عند زيارة الضحية للصفحة، يتم الوصول إلى كائن تم حذفه بالفعل من الذاكرة، مما يؤدي إلى تلف الذاكرة. يمكن للمهاجم استخدام هذا التلف لتنفيذ كود عشوائي بصلاحيات المستخدم.
CVE-2019-13720 هي ثغرة أمنية حرجة من نوع 'استخدام بعد التحرير' في مكوّن WebAudio ببرنامج Google Chrome، وتحمل درجة CVSS بلغت 9.0. يمكن للمهاجم عن بُعد استغلال تلف الكومة (Heap Corruption) من خلال إغراء الضحية بزيارة صفحة HTML مُعدّة خصيصاً، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. تمتلك هذه الثغرة استغلالاً معروفاً في البرية، مما يجعلها تهديداً نشطاً. يُعدّ التصحيح الفوري أمراً بالغ الأهمية نظراً لأن الثغرة لا تتطلب مصادقة وتكتفي بتفاعل المستخدم عبر زيارة المتصفح.
IMMEDIATE ACTIONS:
1. Update Google Chrome to version 78.0.3904.87 or later immediately across all enterprise endpoints.
2. Deploy emergency patch via enterprise management tools (SCCM, Intune, or equivalent) with highest priority.
3. Enable forced browser updates through Group Policy or MDM policies.
PATCHING GUIDANCE:
4. Verify Chrome version on all endpoints: navigate to chrome://settings/help or use endpoint management console.
5. For systems that cannot be immediately patched, consider blocking access to untrusted external websites via web proxy/firewall.
6. Prioritize patching for privileged users, executives, and users with access to critical systems.
COMPENSATING CONTROLS:
7. Enable Chrome's Enhanced Safe Browsing feature to block known malicious URLs.
8. Deploy web content filtering to block access to newly registered or suspicious domains.
9. Implement application whitelisting to prevent execution of malicious payloads dropped via browser exploitation.
10. Consider deploying browser isolation solutions (e.g., Menlo Security, Symantec WSS) for high-risk users.
11. Disable JavaScript execution on untrusted sites via Chrome enterprise policies as a temporary measure.
DETECTION RULES:
12. Monitor EDR/SIEM for Chrome renderer process spawning unexpected child processes.
13. Create alerts for chrome.exe making outbound connections to unusual IP ranges or domains.
14. Monitor for heap spray patterns in network traffic using IDS/IPS signatures (CVE-2019-13720 specific signatures available in Snort/Suricata community rules).
15. Enable Windows Defender Exploit Guard or equivalent to detect heap corruption attempts.
16. Review proxy logs for access to newly registered domains or domains with low reputation scores.
الإجراءات الفورية:
1. تحديث Google Chrome إلى الإصدار 78.0.3904.87 أو أحدث فوراً على جميع نقاط النهاية المؤسسية.
2. نشر التصحيح الطارئ عبر أدوات إدارة المؤسسة (SCCM أو Intune أو ما يعادلها) بأعلى أولوية.
3. تفعيل التحديثات الإجبارية للمتصفح من خلال سياسات Group Policy أو MDM.
إرشادات التصحيح:
4. التحقق من إصدار Chrome على جميع نقاط النهاية عبر chrome://settings/help أو وحدة تحكم إدارة نقاط النهاية.
5. للأنظمة التي لا يمكن تصحيحها فوراً، يُنصح بحظر الوصول إلى المواقع الخارجية غير الموثوقة عبر بروكسي الويب أو جدار الحماية.
6. إعطاء الأولوية لتصحيح أجهزة المستخدمين ذوي الصلاحيات العالية والمديرين التنفيذيين والمستخدمين الذين لديهم وصول إلى الأنظمة الحيوية.
ضوابط التعويض:
7. تفعيل ميزة التصفح الآمن المحسّن في Chrome لحظر عناوين URL الضارة المعروفة.
8. نشر تصفية محتوى الويب لحظر الوصول إلى النطاقات المشبوهة أو المسجلة حديثاً.
9. تطبيق قوائم السماح للتطبيقات لمنع تنفيذ الحمولات الضارة المُسقطة عبر استغلال المتصفح.
10. النظر في نشر حلول عزل المتصفح للمستخدمين ذوي المخاطر العالية.
11. تعطيل تنفيذ JavaScript على المواقع غير الموثوقة عبر سياسات Chrome المؤسسية كإجراء مؤقت.
قواعد الكشف:
12. مراقبة EDR/SIEM لرصد عمليات Chrome renderer التي تُنشئ عمليات فرعية غير متوقعة.
13. إنشاء تنبيهات لـ chrome.exe عند إجراء اتصالات صادرة إلى نطاقات IP أو نطاقات غير معتادة.
14. مراقبة أنماط Heap Spray في حركة مرور الشبكة باستخدام توقيعات IDS/IPS الخاصة بـ CVE-2019-13720.
15. تفعيل Windows Defender Exploit Guard أو ما يعادله للكشف عن محاولات تلف الكومة.
16. مراجعة سجلات البروكسي للوصول إلى النطاقات المسجلة حديثاً أو ذات السمعة المنخفضة.