Google Chrome-nöduppdatering utfärdad för att motverka nolldagarsutnyttjande med 'hög svårighetsgrad' som används aktivt i driftguidenOpium

programvara / Google Chrome-nöduppdatering utfärdad för att motverka nolldagarsutnyttjande med 'hög svårighetsgrad' som används aktivt i driftguidenOpium 2 minuter läst Chrome OS

Chrome OS-funktioner med Android-telefoner som MacOS fungerar med iPhones



Utvecklare av webbläsaren Google Chrome publicerade en nöduppdatering på Halloween. Uppdateringen är avsedd för alla stabila versioner av den populära webbläsaren på alla plattformar, vilket är en tydlig indikator på hur allvarlig uppdateringen är. Tydligen är säkerhetsuppdateringen avsedd att motverka inte en utan två säkerhetsproblem. Vad som är mer oroande är att en av säkerhetsbristerna har en noll-dagars exploatering ute i naturen redan .

Kaspersky Exploit Prevention, en komponent för aktiv upptäckt av hot i Kaspersky-produkter, fick en ny okänd exploatering för Googles Chrome-webbläsare. Teamet rapporterade sina resultat till Google Chrome-säkerhetsteamet och inkluderade också ett bevis på konceptet (PoC). Efter en snabb granskning var Google tydligt övertygad om att det verkligen fanns en aktiv 0-dagars sårbarhet i Google Chrome webbläsare. Efter att snabbt ha eskalerat problemet till högsta prioritet utfärdade Google en nöduppdatering till webbläsaren. Säkerhetsproblemet har taggats som ”High-Severity 0-Day Exploit” och påverkar alla de olika varianterna av Chrome-webbläsaren i alla olika operativsystem.



Kaspersky upptäcker 'Exploit.Win32.Generic' 0-dagars sårbarhet som påverkar alla webbläsarversioner av Google Chrome:

Google bekräftade på Halloween att den 'stabila kanalen' Chrome-webbläsaren uppdateras till version 78.0.3904.87 över Windows-, Mac- och Linux-plattformarna. Till skillnad från uppdateringarna som börjar rulla ut gradvis bör den senaste uppdateringen ha en ganska snabbare distribution. Därför är det viktigt att Chrome-webbläsaranvändare ser till att de installerar den senaste uppdateringen utan dröjsmål. I ett ganska kryptiskt meddelande utfärdade Google en rådgivning som sa,



”Tillgång till buggdetaljer och länkar kan hållas begränsad tills en majoritet av användarna uppdateras med en fix. Vi kommer också att behålla begränsningar om felet finns i ett tredjepartsbibliotek som andra projekt är beroende av men ännu inte har fixat. '



Medan Google är ganska osammanhängande med avseende på säkerhetsproblem i Chrome, har Kaspersky inofficiellt döpt attacken 'Operation WizardOpium'. Tekniskt sett är attacken en Exploit.Win32.Generic. Tillverkaren av antivirus, brandvägg och andra nätverkssäkerhetsprodukter undersöker fortfarande attackens potential och identiteten hos de cyberbrottslingar som kan ha inlett attacken. Teamet hävdar att några av kodbärarna viss likhet med Lazarus-attackerna , men ingenting fastställs.



Enligt Kaspersky verkar attacken bryta så mycket data som möjligt genom att ladda ett skadligt profileringsskript. Tydligen användes 0-dagars sårbarhet för att injicera den skadliga JavaScript-koden. Attacken är ganska sofistikerad som den utför ett antal kontroller för att säkerställa att systemet kan smittas eller att det är sårbart . Först efter kvalificeringskontrollerna fortsätter attacken för att få den verkliga nyttolasten och distribuera densamma.

Google erkänner Chrome Zero-Day exploatering och problem nöduppdatering för att motverka hot:

Google har noterat att exploatering finns för närvarande i naturen . Företaget tillade att utnyttjandet är för CVE-2019-13720-sårbarheten. För övrigt finns det en annan säkerhetsproblem som officiellt har taggats som CVE-2019-13721. Båda säkerhetsfel är 'sårbarhet efter användning' som utnyttjar minneskorruption för att eskalera privilegier i det attackerade systemet. Tydligen CVE-2019-13720 säkerhetsproblem utnyttjas i naturen . Det påverkas enligt uppgift Chrome-webbläsarens ljudkomponent.

Genom att erkänna båda säkerhetshoten utfärdade Google en nöduppdatering för Chrome-webbläsaren, men uppdateringen verkar för närvarande vara begränsad till den stabila kanalen. Uppdateringen innehåller enligt uppgift bara korrigeringsfilen för buggarna. Kaspersky arbetar aktivt med att undersöka hotrisken, men det är inte omedelbart klart vem som kan ha utnyttjat 0-dagars sårbarheten.

Taggar Krom Google