Google Chrome のゼロデイ脆弱性 CVE-2023-6345 が FIX:野放し状態で悪用されている

Google Chrome emergency update fixes 5th zero-day exploited in 2023

2023/11/29 BleepingComputer — Google Chrome の緊急セキュリティ・アップデートがリリースされ、今年で5件目となるゼロデイ脆弱性の悪用への対処が行われた。今日のセキュリティ・アドバイザリで Google は、この脆弱性 CVE-2023-6345 に対するエクスプロイトの存在を認めている。Google は、「脆弱性 CVE-2023-6345 が、野放し状態で悪用されていることを認識している」と述べている。

現時点において、この脆弱性は Stable Desktop チャネルで対処されており、パッチが適用されたバージョンとして、Windows ユーザー には 119.0.6045.199/.200 が、Mac/Linux ユーザー には 119.0.6045.199 が、グローバルに展開されている。

Google のセキュリティ・アドバイザリによると、このセキュリティ・アップデートが全ユーザーに行き渡るには数日〜数週間かかる可能性があるという。しかし、今日の未明において BleepingComputer がアップデートを確認したところ、その時点で利用可能になっていた。

Google Chrome は、新しいアップデートをチェックし、次の起動時に自動的にインストールすることで、手動でのアップデートを忘れたユーザーにも対応する。

Chrome 119.0.6045.199
スパイウェア攻撃に悪用される可能性が高い

この深刻度の高いゼロデイ脆弱性は、オープンソースの 2D グラフィックス・ライブラリ Skia 内の、整数オーバーフローに起因し、クラッシュから任意のコード実行に至るまでの、さまざまなリスクをもたらす。なお、Skia は、ChromeOS/Android/Flutter などの製品でも、グラフィックス・エンジンとして使用されるものだ。

Google Threat Analysis Group (TAG) のセキュリティ研究者である Clément Lecigne により、このバグは 11月24日 (金) に報告された。

国家に支援されたハッキング・グループが悪用する、ゼロデイ脆弱性を発見することで、Google TAG は知られている。この種の脆弱性が放置されると、多くの場合において、ジャーナリストや野党政治家などを標的とするスパイウェア・キャンペーンが発生する。

Google は、「バグの詳細やリンクへのアクセスは、大多数のユーザーが修正パッチを適用するまで制限される可能性がある。また、他のプロジェクトが同様に依存している状況で、未修正のサードパーティ製ライブラリにバグが存在する場合にも、制限が維持される」と述べている。

今回のケースにおいても、新たに公開された脆弱性 CVE-2023-6345 に関する技術情報を悪用して、脅威アクターが独自の エクスプロイトを開発する可能性を減らす目的があるとしている。

2023年9月にも Google は、攻撃に悪用された2件のゼロデイ脆弱性 CVE-2023-5217/CVE-2023-4863 を修正している。