Google Chromium Information Disclosure Vulnerability — Google Chromium contains an information disclosure vulnerability within the core memory component that allows a remote attacker to obtain potentially sensitive information from process memory via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
CVE-2021-37976 is a critical information disclosure vulnerability (CVSS 9.0) in Google Chromium's memory component that allows remote attackers to extract sensitive data from process memory through malicious HTML pages. This affects all Chromium-based browsers including Chrome, Edge, and Opera. With public exploits available, immediate patching is essential for all Saudi organizations and users.
IMMEDIATE ACTIONS:
1. Identify all Chromium-based browser deployments (Chrome, Edge, Opera) across your organization
2. Disable browser access to sensitive systems until patching is complete
3. Block malicious websites using web filtering and DNS controls
4. Monitor for suspicious HTML content in email and web traffic
PATCHING GUIDANCE:
1. Update Google Chrome to version 94.0.4606.54 or later immediately
2. Update Microsoft Edge to version 94.0.992.31 or later
3. Update Opera to version 80.0 or later
4. Deploy patches via SCCM, Intune, or equivalent MDM solutions
5. Prioritize patching for systems accessing financial, government, or healthcare data
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Content Security Policy (CSP) headers to restrict script execution
2. Deploy browser isolation technology for high-risk users
3. Use application whitelisting to prevent malicious HTML execution
4. Implement network segmentation to limit data exposure
5. Enable Enhanced Safe Browsing in Chrome settings
DETECTION RULES:
1. Monitor for unusual memory access patterns in browser processes
2. Alert on execution of suspicious JavaScript in browser context
3. Track outbound connections from browser processes to unknown destinations
4. Monitor for CVE-2021-37976 exploitation attempts in web logs
5. Implement YARA rules for known exploit payloads
الإجراءات الفورية:
1. تحديد جميع نشرات متصفحات Chromium (Chrome و Edge و Opera) عبر مؤسستك
2. تعطيل وصول المتصفح إلى الأنظمة الحساسة حتى يتم إكمال التصحيح
3. حظر المواقع الضارة باستخدام تصفية الويب وعناصم التحكم في DNS
4. مراقبة محتوى HTML المريب في البريد الإلكتروني وحركة الويب
إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 94.0.4606.54 أو أحدث على الفور
2. تحديث Microsoft Edge إلى الإصدار 94.0.992.31 أو أحدث
3. تحديث Opera إلى الإصدار 80.0 أو أحدث
4. نشر التصحيحات عبر SCCM أو Intune أو حلول MDM المكافئة
5. إعطاء الأولوية لتصحيح الأنظمة التي تصل إلى البيانات المالية والحكومية والصحية
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكنًا):
1. تنفيذ رؤوس سياسة أمان المحتوى (CSP) لتقييد تنفيذ البرامج النصية
2. نشر تقنية عزل المتصفح للمستخدمين عالي المخاطر
3. استخدام القائمة البيضاء للتطبيقات لمنع تنفيذ HTML الضار
4. تنفيذ تقسيم الشبكة لتحديد تعرض البيانات
5. تفعيل التصفح الآمن المحسّن في إعدادات Chrome
قواعد الكشف:
1. مراقبة أنماط الوصول غير العادية للذاكرة في عمليات المتصفح
2. التنبيه على تنفيذ JavaScript المريب في سياق المتصفح
3. تتبع الاتصالات الصادرة من عمليات المتصفح إلى وجهات غير معروفة
4. مراقبة محاولات استغلال CVE-2021-37976 في سجلات الويب
5. تنفيذ قواعد YARA لحمولات الاستغلال المعروفة