Google Chromium V8 Type Confusion Vulnerability — Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to execute code inside a sandbox via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
CVE-2017-5070 is a critical type confusion vulnerability in the Google Chromium V8 JavaScript engine that allows remote code execution within a browser sandbox via a crafted HTML page. With a CVSS score of 9.0 and known exploits available, this vulnerability affects all Chromium-based browsers including Google Chrome, Microsoft Edge, and Opera. The vulnerability has been actively exploited and is listed in CISA's Known Exploited Vulnerabilities catalog. Organizations using unpatched Chromium-based browsers are at immediate risk of compromise through malicious web pages.
Immediate Actions:
1. Update all Chromium-based browsers to the latest available versions immediately. Google Chrome should be updated to version 59.0.3071.86 or later where this vulnerability was patched.
2. Enable automatic browser updates across all endpoints via Group Policy or MDM solutions.
3. Verify patch deployment using vulnerability scanning tools across all managed endpoints.
Compensating Controls:
1. Implement web content filtering to block known malicious domains and suspicious HTML content.
2. Enable browser sandboxing features and ensure they are not disabled.
3. Deploy endpoint detection and response (EDR) solutions to detect exploitation attempts.
4. Restrict JavaScript execution on untrusted sites using browser policies or extensions like NoScript.
5. Implement network segmentation to limit lateral movement if a browser is compromised.
Detection Rules:
1. Monitor for unusual V8 engine crashes or abnormal browser process behavior.
2. Deploy IDS/IPS signatures for known CVE-2017-5070 exploit patterns.
3. Monitor for suspicious child processes spawned by browser processes.
4. Review proxy logs for access to known exploit kit landing pages.
الإجراءات الفورية:
1. تحديث جميع المتصفحات المبنية على Chromium إلى أحدث الإصدارات المتاحة فوراً. يجب تحديث Google Chrome إلى الإصدار 59.0.3071.86 أو أحدث حيث تم إصلاح هذه الثغرة.
2. تفعيل التحديثات التلقائية للمتصفحات عبر جميع الأجهزة باستخدام سياسات المجموعة أو حلول إدارة الأجهزة المحمولة.
3. التحقق من نشر التحديثات باستخدام أدوات فحص الثغرات عبر جميع الأجهزة المُدارة.
الضوابط التعويضية:
1. تطبيق تصفية محتوى الويب لحظر النطاقات الضارة المعروفة والمحتوى المشبوه.
2. تفعيل ميزات العزل في المتصفح والتأكد من عدم تعطيلها.
3. نشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) للكشف عن محاولات الاستغلال.
4. تقييد تنفيذ JavaScript على المواقع غير الموثوقة باستخدام سياسات المتصفح.
5. تطبيق تجزئة الشبكة للحد من الحركة الجانبية في حالة اختراق المتصفح.
قواعد الكشف:
1. مراقبة أعطال محرك V8 غير العادية أو سلوك عمليات المتصفح غير الطبيعي.
2. نشر توقيعات IDS/IPS لأنماط استغلال CVE-2017-5070 المعروفة.
3. مراقبة العمليات الفرعية المشبوهة التي تنشأ من عمليات المتصفح.
4. مراجعة سجلات البروكسي للوصول إلى صفحات هبوط أدوات الاستغلال المعروفة.