Google Chromium PopupBlocker Security Bypass Vulnerability — Google Chromium PopupBlocker contains an insufficient policy enforcement vulnerability that allows a remote attacker to bypass navigation restrictions via a crafted iframe. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
CVE-2021-30533 is a critical vulnerability (CVSS 9.0) in Chromium's PopupBlocker that allows remote attackers to bypass navigation restrictions through crafted iframes. This affects all Chromium-based browsers including Chrome, Edge, and Opera, enabling malicious websites to open unwanted popups and potentially redirect users to phishing or malware sites. With public exploits available, immediate patching is essential for all Saudi organizations and users.
IMMEDIATE ACTIONS:
1. Identify all Chromium-based browsers in use (Chrome, Edge, Opera, Brave) across your organization
2. Check current browser versions against patched versions (Chrome 91.0.4472.124+, Edge 91.0.864.59+)
3. Enable automatic browser updates if not already configured
4. Communicate urgency to all users regarding immediate browser updates
PATCHING GUIDANCE:
1. Deploy browser updates through your MDM/EMM solution for managed devices
2. For unmanaged devices, provide clear instructions for manual updates
3. Verify patch deployment through browser version checks (Settings > About)
4. Test critical web applications post-patching for compatibility
COMPENSATING CONTROLS (if immediate patching delayed):
1. Implement web filtering to block known malicious domains
2. Deploy browser isolation technology for high-risk users
3. Enforce Content Security Policy (CSP) headers on internal web applications
4. Disable JavaScript execution in untrusted contexts where possible
5. Implement popup blocking at network level using proxy/firewall rules
DETECTION RULES:
1. Monitor for iframe-based navigation attempts in web logs
2. Alert on unexpected popup window creation events
3. Track browser version compliance in endpoint management systems
4. Monitor for CSP violations indicating popup bypass attempts
الإجراءات الفورية:
1. تحديد جميع متصفحات Chromium المستخدمة (Chrome و Edge و Opera و Brave) في مؤسستك
2. التحقق من إصدارات المتصفح الحالية مقابل الإصدارات المصححة (Chrome 91.0.4472.124+ و Edge 91.0.864.59+)
3. تفعيل تحديثات المتصفح التلقائية إن لم تكن مفعلة
4. التواصل مع جميع المستخدمين بشأن ضرورة تحديث المتصفح الفوري
إرشادات التصحيح:
1. نشر تحديثات المتصفح من خلال حل MDM/EMM الخاص بك للأجهزة المدارة
2. للأجهزة غير المدارة، توفير تعليمات واضحة للتحديثات اليدوية
3. التحقق من نشر التصحيح من خلال فحوصات إصدار المتصفح
4. اختبار تطبيقات الويب الحرجة بعد التصحيح للتوافقية
الضوابط البديلة (إذا تأخر التصحيح الفوري):
1. تنفيذ تصفية الويب لحجب النطاقات الضارة المعروفة
2. نشر تكنولوجيا عزل المتصفح للمستخدمين عالي الخطورة
3. فرض رؤوس سياسة أمان المحتوى على تطبيقات الويب الداخلية
4. تعطيل تنفيذ JavaScript في السياقات غير الموثوقة حيثما أمكن
5. تنفيذ حجب النوافذ المنبثقة على مستوى الشبكة باستخدام قواعد الوكيل/جدار الحماية
قواعد الكشف:
1. مراقبة محاولات الملاحة القائمة على iframe في سجلات الويب
2. التنبيه على أحداث إنشاء نافذة منبثقة غير متوقعة
3. تتبع امتثال إصدار المتصفح في أنظمة إدارة نقاط النهاية
4. مراقبة انتهاكات CSP التي تشير إلى محاولات تجاوز النوافذ المنبثقة