Nødoppdatering fra Google Chrome utstedt for å motvirke 'High Severity' null-dagers utnyttelse aktivt brukt i driftsveiviserenOpium

Programvare / Nødoppdatering fra Google Chrome utstedt for å motvirke 'High Severity' null-dagers utnyttelse aktivt brukt i driftsveiviserenOpium 2 minutter lest Chrome OS

Chrome OS-funksjoner med Android-telefoner som MacOS fungerer med iPhones



Utviklere av Google Chrome-nettleseren utstedte en nødoppdatering på Halloween. Oppdateringen er ment for alle stabile versjoner av den populære nettleseren på alle plattformer, noe som er en klar indikator på alvorlighetsgraden av oppdateringen. Tilsynelatende er sikkerhetsoppdateringen ment å motvirke en, men to sikkerhetsproblemer. Hva mer gjelder er at en av sikkerhetsfeilene har en null-dagers utnyttelse ute i naturen allerede .

Kaspersky Exploit Prevention, en aktiv komponent for oppdagelse av trusler i Kaspersky-produkter, fikk en ny ukjent utnyttelse for Googles Chrome-nettleser. Teamet rapporterte sine funn til Google Chrome-sikkerhetsteamet og inkluderte også et bevis på konseptet (PoC). Etter en rask gjennomgang var Google tydelig overbevist om at det faktisk var en aktiv 0-dagers sårbarhet i Google Chrome-nettleseren. Etter å raskt eskalere problemet til høyeste prioritet, utstedte Google en nødoppdatering til nettleseren. Sikkerhetsproblemet er merket som 'High Severity 0-Day Exploit' og påvirker alle de forskjellige variantene av Chrome-nettleseren på tvers av alle de forskjellige operativsystemene.



Kaspersky oppdager 'Exploit.Win32.Generic' 0-dagers sikkerhetsproblem som påvirker alle versjoner av nettleseren i Google Chrome:

Google bekreftet på Halloween at Chrome-nettleseren på den 'stabile kanalen' oppdateres til versjon 78.0.3904.87 på tvers av Windows-, Mac- og Linux-plattformene. I motsetning til oppdateringene som begynner å rulles ut gradvis, bør den siste oppdateringen ha en ganske akselerert distribusjon. Derfor er det viktig at brukere av Chrome-nettleseren sørger for at de installerer den siste oppdateringen uten forsinkelse. I en ganske kryptisk melding ga Google en rådgivning som sa:



“Tilgang til feildetaljer og lenker kan holdes begrenset til et flertall av brukerne er oppdatert med en løsning. Vi vil også beholde begrensninger hvis feilen finnes i et tredjepartsbibliotek som andre prosjekter på samme måte er avhengige av, men som ennå ikke er løst. '



Mens Google er ganske usammenhengende med sikkerhetsproblemene i Chrome, har Kaspersky uoffisielt kalt angrepet ‘Operation WizardOpium’. Teknisk sett er angrepet en Exploit.Win32.Generic. Produsenten av antivirus-, brannmur- og andre nettverkssikkerhetsprodukter utforsker fremdeles potensialet i angrepet og identiteten til nettkriminelle som kan ha startet angrepet. Teamet hevder noen av kodebjørnene litt likhet med Lazarus-angrepene , men ingenting er fastslått.



Ifølge Kaspersky ser det ut til at angrepet utvinner så mye data som mulig ved å laste inn et ondsinnet profileringsskript. Tilsynelatende ble 0-dagers sårbarhet brukt til å injisere den ondsinnede JavaScript-koden. Angrepet er ganske sofistikert som det utfører en rekke kontroller for å sikre at systemet kan infiseres eller at det er sårbart . Først etter kvalifiseringskontrollene fortsetter angrepet for å oppnå den sanne nyttelasten og distribuere den samme.

Google anerkjenner Chrome Zero-Day utnyttelse og problemer med nødoppdatering for å motvirke trussel:

Google har bemerket at utnytte eksisterer for tiden i naturen . Selskapet la til at utnyttelsen er for CVE-2019-13720-sårbarheten. For øvrig er det et annet sikkerhetsproblem, som er offisielt merket som CVE-2019-13721. Begge sikkerhetsfeilene er 'bruk etter-fri' sårbarheter, som utnytter minnekorrupsjon for å eskalere privilegier på det angrepne systemet. Tilsynelatende CVE-2019-13720 sikkerhetssårbarhet utnyttes i naturen . Det påvirker angivelig lydkomponenten i Chrome-nettleseren.

Google anerkjente begge sikkerhetstruslene, og utstedte en nødoppdatering for Chrome-nettleseren, men oppdateringen ser ut til å være begrenset til den stabile kanalen for øyeblikket. Oppdateringen inneholder angivelig bare lappen for feilene. Kaspersky er aktivt engasjert i å undersøke trusselrisikoen, men det er ikke umiddelbart klart hvem som kan ha utnyttet 0-dagers sårbarheten.

Merker Chrome Google