グーグル、「Chrome」のゼロデイ脆弱性を修正
今回は「グーグル、「Chrome」のゼロデイ脆弱性を修正」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Googleは米国時間7月4日、「Windows」版「Chrome 103」のアップデートを公開した。WebRTCの実装に関する脆弱性を修正しており、すでに攻撃が確認されたとして注意を呼びかけている。
このアップデート(バージョン103.0.5060.114)で修正した問題の1つは、「WebRTCにおけるヒープバッファオーバーフロー」で、メモリーのヒープ領域に割り当てられたバッファが不正な手段で上書きされる可能性がある。
WebRTCは、リアルタイム通信(RTC)に対応する動画および音声アプリケーションを構築するためのオープンなウェブ標準だ。ブラウザー内でJavaScriptを利用して実装され、主要なブラウザーベンダーはいずれもこの規格をサポートしている。
Googleがこのバグについて提供した情報はごくわずかで、「CVE-2022-2294」という識別子が割り当てられたこと、深刻度は「重要(High)」であること、ウイルス対策ソフトウェアメーカーAvastのThreat Intelligence Teamに所属するJan Vojtesek氏から7月1日に報告を受けたことなどだ。
ただし、この脆弱性を悪用するエクスプロイトが出回っていることは認めた。Googleは、今回のアップデートに関する発表の中で、「CVE-2022-2294のエクスプロイトが実際に悪用されていることは認識している」と述べた。
Googleはその後、「Android」版Chromeでも同じWebRTCの脆弱性を修正するアップデートを公開した。
Googleは、大多数のユーザーが修正プログラムを適用して更新するまで、バグに関する詳細を明かさないとしている。また、サードパーティーのライブラリーにこのバグがあり、他のプロジェクトで同じように利用していながら、まだ修正されていない場合も、情報開示の制限を続けるという。
今回のアップデートではこのほか、ChromeのJavaScriptエンジン「V8」における型の取り違えの脆弱性「CVE-2022-2295」と、「Chrome OS Shell」における解放済みメモリー使用の脆弱性「CVE-2022-2296」も修正した。