Google Chromium Blink Use-After-Free Vulnerability — Google Chromium Blink contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
CVE-2021-21193 is a critical use-after-free vulnerability in Google Chromium Blink affecting multiple browsers including Chrome, Edge, and Opera. Remote attackers can exploit this via crafted HTML pages to achieve heap corruption and potentially execute arbitrary code. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to Saudi organizations and requires urgent patching across all affected browser versions.
IMMEDIATE ACTIONS:
1. Identify all systems running Chrome, Edge, or Opera browsers in your organization
2. Disable JavaScript execution in browsers if operationally feasible as temporary measure
3. Restrict access to untrusted websites and implement web filtering
PATCHING GUIDANCE:
1. Update Google Chrome to version 90.0.4430.85 or later immediately
2. Update Microsoft Edge to version 90.0.818.39 or later
3. Update Opera to version 76.0 or later
4. Deploy patches through MDM/SCCM for enterprise environments
5. Prioritize patching for systems accessing sensitive financial/government portals
COMPENSATING CONTROLS:
1. Implement Content Security Policy (CSP) headers on all web applications
2. Deploy web application firewalls (WAF) to detect malicious HTML payloads
3. Enable browser sandboxing features and restrict plugin execution
4. Monitor for suspicious process creation from browser processes
5. Implement network segmentation to limit lateral movement
DETECTION RULES:
1. Monitor for unexpected child processes spawned by chrome.exe, msedge.exe, or opera.exe
2. Alert on heap corruption indicators in browser memory dumps
3. Track browser crashes and abnormal terminations
4. Monitor for suspicious network connections initiated from browser processes
5. Log and alert on execution of obfuscated JavaScript code
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بمتصفحات Chrome أو Edge أو Opera في مؤسستك
2. تعطيل تنفيذ JavaScript في المتصفحات إن أمكن كإجراء مؤقت
3. تقييد الوصول إلى المواقع غير الموثوقة وتطبيق تصفية الويب
إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 90.0.4430.85 أو أحدث فوراً
2. تحديث Microsoft Edge إلى الإصدار 90.0.818.39 أو أحدث
3. تحديث Opera إلى الإصدار 76.0 أو أحدث
4. نشر التصحيحات عبر MDM/SCCM للبيئات الموزعة
5. إعطاء الأولوية لتصحيح الأنظمة التي تصل إلى البوابات المالية والحكومية الحساسة
الضوابط البديلة:
1. تطبيق سياسة أمان المحتوى (CSP) على جميع تطبيقات الويب
2. نشر جدران حماية تطبيقات الويب (WAF) للكشف عن حمولات HTML الضارة
3. تفعيل ميزات عزل المتصفح وتقييد تنفيذ المكونات الإضافية
4. مراقبة إنشاء العمليات المريبة من عمليات المتصفح
5. تطبيق تقسيم الشبكة لتحديد الحركة الجانبية
قواعد الكشف:
1. مراقبة العمليات الفرعية غير المتوقعة التي تنشأ من chrome.exe أو msedge.exe أو opera.exe
2. تنبيهات على مؤشرات تلف الذاكرة في تفريغات ذاكرة المتصفح
3. تتبع أعطال المتصفح والإنهاء غير الطبيعي
4. مراقبة الاتصالات الشبكية المريبة التي يبدأها المتصفح
5. تسجيل والتنبيه على تنفيذ أكواد JavaScript المشفرة