{"id":3956,"date":"2024-05-11T19:56:51","date_gmt":"2024-05-11T12:56:51","guid":{"rendered":"https:\/\/csirt.perhutani.co.id\/?p=3956"},"modified":"2024-05-11T20:04:31","modified_gmt":"2024-05-11T13:04:31","slug":"chrome-zero-day-alert-pengguna-browser-chrome-wajib-update-ke-versi-terbaru","status":"publish","type":"post","link":"https:\/\/csirt.perhutani.co.id\/?p=3956","title":{"rendered":"Chrome Zero-Day Alert : Pengguna Browser Chrome Wajib Update Ke Versi Terbaru"},"content":{"rendered":"\n<p>Google telah merilis pembaruan keamanan untuk mengatasi kerentanan <em>zero-day<\/em> dengan tingkat keparahan yang tinggi, yang memungkinkan penyerang dapat mengeksekusi kode berbahaya (<em>malicious code)<\/em> pada perangkat komputer atau laptop pengguna. Ini merupakan langkah keamanan yang sangat penting bagi perusahaan, yang telah melaksanakan perbaikan ini untuk keselamatan pengguna sebanyak lima kali dalam setahun.<br><br>Kerentanan ini dipublikasikan sebagai CVE-2024-4671 dengan nama \u201cpenggunaan setelah gratis (<em>use after free<\/em>).\u201d Kerentanan ini merupakan sebuah celah yang terjadi dalam bahasa pemrograman berbasis C. Dalam bahasa ini, pengembang harus mengalokasikan ruang memori yang diperlukan untuk menjalankan aplikasi atau operasi tertentu. Mereka melakukan ini dengan menggunakan \u201c<em>pointer<\/em>\u201d yang menyimpan alamat memori dimana data yang diperlukan akan berada. Karena ruang ini terbatas, lokasi memori harus dibatalkan alokasinya setelah aplikasi atau operasi tidak lagi memerlukannya.<\/p>\n\n\n\n<p>Bug &#8220;<em>use after free<\/em>&#8221; terjadi ketika aplikasi atau proses gagal menghapus <em>pointer<\/em> setelah mengosongkan lokasi memori. Dalam beberapa kasus, <em>pointer<\/em> (ke memori yang dikosongkan) ini digunakan kembali dan menunjuk ke lokasi memori baru yang menyimpan kode <em>shell<\/em> berbahaya yang ditanam oleh eksploitasi penyerang, suatu kondisi yang akan mengakibatkan eksekusi pada kode ini.<br><br>Pada hari Kamis, Google mengatakan bahwa pelapor yang identitasnya anonim memberi tahu mereka tentang kerentanan tersebut. Kerentanan ini memiliki tingkat keparahan 8,8 dari 10 berdasarkan Common Vulnerability Scoring System (CVSS). Google mengatakan, mereka akan <strong>merilis versi 124.0.6367.201\/.202<\/strong> <strong>untuk macOS dan Windows<\/strong> dan <strong>124.0.6367.201 untuk Linux<\/strong> di hari-hari berikutnya.<br><br>Google menyadari bahwa eksploitasi untuk CVE-2024-4671 memang ada namun pihaknya tidak memberikan rincian lain tentang eksploitasi tersebut, termasuk seperti platform apa yang menjadi target, siapa yang berada di balik eksploitasi tersebut, atau untuk apa mereka menggunakannya.<br><br>Dengan memperhitungkan kerentanan terbaru ini, Google telah memperbaiki lima <em>zero-day<\/em> di Chrome sepanjang tahun ini. Tiga dari yang sebelumnya digunakan oleh para peneliti dalam kontes eksploitasi Pwn-to-Own. Sisanya adalah untuk kerentanan yang eksploitasinya tersedia di luaran.<\/p>\n\n\n\n<h1 id=\"bagaimana-cara-mengetahui-versi-chrome\"><strong>Bagaimana Cara Mengetahui Versi Chrome?<\/strong><\/h1>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"938\" height=\"438\" src=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/fb7e3994-bf5c-4c12-916c-729b10f6eb8d.jpeg?resize=938%2C438&#038;ssl=1\" alt=\"\" class=\"wp-image-3968\" style=\"width:800px;height:auto\" srcset=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/fb7e3994-bf5c-4c12-916c-729b10f6eb8d.jpeg?w=938&amp;ssl=1 938w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/fb7e3994-bf5c-4c12-916c-729b10f6eb8d.jpeg?resize=300%2C140&amp;ssl=1 300w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/fb7e3994-bf5c-4c12-916c-729b10f6eb8d.jpeg?resize=768%2C359&amp;ssl=1 768w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/fb7e3994-bf5c-4c12-916c-729b10f6eb8d.jpeg?resize=380%2C177&amp;ssl=1 380w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/fb7e3994-bf5c-4c12-916c-729b10f6eb8d.jpeg?resize=550%2C257&amp;ssl=1 550w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/fb7e3994-bf5c-4c12-916c-729b10f6eb8d.jpeg?resize=800%2C374&amp;ssl=1 800w\" sizes=\"auto, (max-width: 938px) 100vw, 938px\" \/><\/figure>\n\n\n\n<p>Chrome secara otomatis biasanya memperbarui ketika versi terbaru tersedia. Apabila tidak otomatis terupdate, Pengguna dapat memaksakan pembaruan. Untuk mengonfirmasi bahwa Pengguna menjalankan versi terbaru adalah dengan membuka Chrome pada perangkat yang terinstall kemudian pilih <strong>Pengaturan<\/strong>. Setelah itu pilih <strong>Tentang Chrome<\/strong> dan <strong>periksa versinya<\/strong>, atau bisa juga dilakukan dengan cara kunjungi alamat berikut ini <strong>chrome:\/\/settings\/help<\/strong> dan klik &#8220;<strong>Periksa Update<\/strong>&#8221; Apabila versi yang dijalankan bukan merupakan versi terbaru, Pengguna dapat mengeklik <strong>Luncurkan Ulang<\/strong>.<\/p>\n\n\n\n<p>Sumber = <a href=\"https:\/\/arstechnica.com\/security\/2024\/05\/google-patches-its-fifth-zero-day-vulnerability-of-the-year-in-chrome\/\" target=\"_blank\" rel=\"noopener\">ArsTechnica<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Google telah merilis pembaruan keamanan untuk mengatasi kerentanan zero-day dengan tingkat keparahan yang tinggi, yang memungkinkan penyerang dapat&hellip;\n","protected":false},"author":1,"featured_media":3961,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"csco_singular_sidebar":"","csco_page_header_type":"standard","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[15],"tags":[],"class_list":{"0":"post-3956","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-peringatan-keamanan","8":"cs-entry","9":"cs-video-wrap"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/05\/chrome.webp?fit=728%2C380&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/3956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3956"}],"version-history":[{"count":14,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/3956\/revisions"}],"predecessor-version":[{"id":3975,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/3956\/revisions\/3975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/media\/3961"}],"wp:attachment":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}