Salı günü Google, Chrome tarayıcısındaki dört güvenlik açığını içeren güncellemeleri yayınladı, bunlar arasında tehdit aktörleri tarafından aktif olarak kullanılan bir sıfır gün açığı da bulunmaktadır. Belirlenen sorun, CVE-2024-0519 olarak adlandırılmış olup, V8 JavaScript ve WebAssembly motoru içindeki bir bellek dışı erişimi içermektedir. Bu açığı sömürmek, bir sistem çökmesine yol açabilir. MITRE'ın Common Weakness Enumeration (CWE) tarafından belirtildiğine göre, saldırganlar bellek dışında yer alan değerlere, örneğin bellek adreslerine ulaşarak gizli bilgiler elde edebilirler. Bu, ASLR gibi koruma mekanizmalarını atlamak ve yalnızca bir hizmet reddine neden olmak yerine başka bir zafiyeti kod yürütme için sömürme olasılıklarını artırabilir.
Saldırıların özel doğası ve tehdit aktörlerinin kimliği, daha fazla sömürüyü önlemek amacıyla bilinçli bir şekilde gizli tutulmuştur. Bu sorunun anonim bildirimi 11 Ocak 2024 tarihinde yapıldı.
NIST'in Ulusal Zayıflıklar Veritabanı (NVD), hatayı "Google Chrome'un 120.0.6099.224 sürümünden önceki V8'de bellek dışı erişim" olarak tanımlar ve uzaktan bir saldırganın düzenlenmiş bir HTML sayfası aracılığıyla bellek bozulmasını potansiyel olarak sömürebileceğini vurgular.
Bu gelişme, Google'ın 2024 yılında Chrome için yamalanan ilk aktif olarak sömürülen zero-day açığını işaret etmektedir. Bir önceki yılda Google, tarayıcıda toplamda sekiz aktif olarak sömürülen zero-day açığını ele almıştı.
Potansiyel tehditleri en aza indirmek için kullanıcılara, Chrome tarayıcılarını Windows için 120.0.6099.224/225, macOS için 120.0.6099.234 ve Linux için 120.0.6099.224 sürümüne güncellemeleri şiddetle tavsiye edilmektedir.
Ayrıca, Microsoft Edge, Brave, Opera ve Vivaldi gibi Chromium tabanlı tarayıcı kullanıcılarına, sağlanan düzeltmeler mevcut hale geldiğinde bunları hemen uygulamaları konusunda çağrıda bulunulmaktadır.