Google Chrome Media Use-After-Free Vulnerability — Google Chrome Media contains a use-after-free vulnerability that allows a remote attacker to execute code via a crafted HTML page.
CVE-2020-6572 is a critical use-after-free vulnerability in Google Chrome Media (CVSS 9.0) that enables remote code execution through malicious HTML pages. This vulnerability poses significant risk to Saudi organizations as Chrome is widely deployed across government, banking, and corporate environments. Immediate patching is essential as public exploits are available.
IMMEDIATE ACTIONS:
1. Identify all Chrome installations across the organization using endpoint management tools
2. Disable Chrome Media features if not essential; restrict access to untrusted websites
3. Implement network-level controls to block malicious HTML delivery
PATCHING:
1. Update Google Chrome to version 81.0.4044.92 or later immediately
2. Enable automatic Chrome updates: Settings > About Google Chrome > Enable automatic updates
3. For enterprise deployments, use Chrome Enterprise policies to enforce updates via Group Policy or MDM
4. Verify patch deployment across all endpoints within 24-48 hours
COMPENSATING CONTROLS:
1. Deploy web content filtering to block known malicious domains
2. Implement sandboxing for untrusted content (Chrome's native sandbox should be verified as enabled)
3. Use endpoint detection and response (EDR) tools to monitor for suspicious process execution
4. Restrict Chrome usage to trusted internal websites where possible
DETECTION:
1. Monitor for Chrome process crashes and unexpected child processes
2. Alert on Chrome accessing unusual memory regions or executing shellcode patterns
3. Log and analyze Chrome crash reports for use-after-free signatures
4. Monitor network traffic for indicators of post-exploitation command and control
الإجراءات الفورية:
1. تحديد جميع تثبيتات Chrome عبر أدوات إدارة نقاط النهاية
2. تعطيل ميزات Chrome Media إذا لم تكن ضرورية؛ تقييد الوصول إلى المواقع غير الموثوقة
3. تطبيق عناصر تحكم على مستوى الشبكة لحظر تسليم HTML الضار
التصحيح:
1. تحديث Google Chrome إلى الإصدار 81.0.4044.92 أو أحدث فوراً
2. تفعيل تحديثات Chrome التلقائية: الإعدادات > حول Google Chrome > تفعيل التحديثات التلقائية
3. لنشر المؤسسات، استخدم سياسات Chrome Enterprise لفرض التحديثات عبر Group Policy أو MDM
4. التحقق من نشر التصحيح عبر جميع نقاط النهاية خلال 24-48 ساعة
عناصر التحكم البديلة:
1. نشر تصفية محتوى الويب لحظر النطاقات الضارة المعروفة
2. تطبيق الحماية الرملية للمحتوى غير الموثوق (يجب التحقق من تفعيل الحماية الرملية الأصلية في Chrome)
3. استخدام أدوات الكشف والاستجابة على نقاط النهاية (EDR) لمراقبة تنفيذ العمليات المريبة
4. تقييد استخدام Chrome للمواقع الداخلية الموثوقة حيث أمكن
الكشف:
1. مراقبة أعطال عمليات Chrome والعمليات الفرعية غير المتوقعة
2. التنبيه عند وصول Chrome إلى مناطق ذاكرة غير عادية أو تنفيذ أنماط shellcode
3. تسجيل وتحليل تقارير أعطال Chrome للتوقيعات use-after-free
4. مراقبة حركة المرور على الشبكة للكشف عن مؤشرات قيادة وتحكم ما بعد الاستغلال