Google Chrome-nødopdatering udstedt for at imødegå 'høj sværhedsgrad' nul-dagsudnyttelse, der bruges aktivt i driftsguidenOpium

Software / Google Chrome-nødopdatering udstedt for at imødegå 'høj sværhedsgrad' nul-dagsudnyttelse, der bruges aktivt i driftsguidenOpium 2 minutter læst Chrome OS

Chrome OS-funktioner med Android-telefoner som MacOS fungerer med iPhones



Udviklere af Google Chrome-webbrowseren udsendte en nødopdatering på Halloween. Opdateringen er beregnet til alle stabile versioner af den populære webbrowser på tværs af alle platforme, hvilket er en klar indikator for sværhedsgraden af ​​opdateringen. Tilsyneladende er sikkerhedsopdateringen beregnet til at imødegå ikke en, men to sikkerhedssårbarheder. Hvad mere er bekymrende er, at en af ​​sikkerhedsfejlene har en nul-dags udnyttelse i naturen allerede .

Kaspersky Exploit Prevention, en aktiv trusselsregistreringskomponent i Kaspersky-produkter, fik en ny ukendt udnyttelse til Googles Chrome-browser. Holdet rapporterede deres resultater til Google Chrome-sikkerhedsteamet og inkluderede også et bevis på konceptet (PoC). Efter en hurtig gennemgang var Google klart overbevist om, at der faktisk var en aktiv 0-dages sårbarhed i Google Chrome-webbrowseren. Efter hurtigt at eskalere problemet til højeste prioritet udstedte Google en nødopdatering til webbrowseren. Sikkerhedssårbarheden er blevet mærket som 'High Severity 0-Day Exploit' og påvirker alle de forskellige varianter af Chrome-browseren på tværs af alle de forskellige operativsystemer.



Kaspersky registrerer 'Exploit.Win32.Generic' 0-dages sårbarhed, der påvirker alle Google Chrome-browserversioner:

Google bekræftede på Halloween, at den 'stabile kanal' Chrome-browser på desktop opdateres til version 78.0.3904.87 på tværs af Windows-, Mac- og Linux-platformene. I modsætning til de opdateringer, der gradvist begynder at rulle ud, skal den seneste opdatering have en ret hurtigere implementering. Derfor er det afgørende, at Chrome-browserbrugere sikrer, at de installerer den seneste opdatering uden forsinkelse. I en ret kryptisk besked udsendte Google en rådgivning, der sagde,



“Adgang til bugdetaljer og links kan holdes begrænset, indtil et flertal af brugerne opdateres med en rettelse. Vi bevarer også begrænsninger, hvis fejlen findes i et tredjepartsbibliotek, som andre projekter på lignende måde er afhængige af, men som endnu ikke er rettet. '



Mens Google er temmelig usammenhængende med sikkerhedssårbarhederne i Chrome, har Kaspersky uofficielt navngivet angrebet 'Operation WizardOpium'. Teknisk set er angrebet en Exploit.Win32.Generic. Producenten af ​​antivirus-, firewall- og andre netværkssikkerhedsprodukter undersøger stadig angrebets potentiale og identiteten på de cyberkriminelle, der muligvis har startet angrebet. Holdet hævder, at nogle af kodebjørne en vis lighed med Lazarus-angrebene , men intet er konstateret.



Ifølge Kaspersky ser det ud til, at angrebet udvinder så mange data som muligt ved at indlæse et ondsindet profileringsscript. Tilsyneladende blev 0-dages sårbarhed brugt til at injicere den ondsindede JavaScript-kode. Angrebet er ret sofistikeret som det udfører et antal kontroller for at sikre, at systemet kan inficeres, eller at det er sårbart . Først efter kvalifikationskontrollen fortsætter angrebet for at opnå den sande nyttelast og indsætte den samme.

Google anerkender Chrome Zero-Day-udnyttelse og udsteder nødopdatering for at imødegå trussel:

Google har bemærket, at udnyttelse eksisterer i øjeblikket i naturen . Virksomheden tilføjede, at udnyttelsen er til CVE-2019-13720-sårbarheden. Der er i øvrigt en anden sikkerhedssårbarhed, der er officielt tagget som CVE-2019-13721. Begge sikkerhedsfejl er 'brug efter-fri' sårbarheder, der udnytter hukommelseskorruption for at eskalere privilegier på det angrebne system. Tilsyneladende CVE-2019-13720 sikkerhedssårbarhed udnyttes i naturen . Det påvirker angiveligt Chrome-webbrowserens lydkomponent.

Google anerkendte begge sikkerhedstrusler og udstedte en nødopdatering til Chrome-browseren, men opdateringen ser ud til at være begrænset til den stabile kanal på nuværende tidspunkt. Opdateringen indeholder angiveligt kun patch til bugs. Kaspersky er aktivt involveret i at undersøge trusselrisikoen, men det er ikke umiddelbart klart, hvem der muligvis har udnyttet 0-dages sårbarheden.

Mærker Chrome google