Google Chrome nöduppdatering utfärdad för att motverka "hög svårighetsgrad" nolldagens utnyttjande som används aktivt i driftguidenOpium

Utvecklare av webbläsaren Google Chrome publicerade en nöduppdatering på Halloween. Uppdateringen är avsedd för alla stabila versioner av den populära webbläsaren på alla plattformar, vilket är en tydlig indikator på hur allvarlig uppdateringen är. Tydligen är säkerhetsuppdateringen avsedd att motverka inte en utan två säkerhetsproblem. Vad som mer handlar om är att en av säkerhetsbristerna har en noll-dagars exploatering ute i naturen redan.

Kaspersky Exploit Prevention, en aktiv hotdetekteringskomponent i Kaspersky-produkter, fick en ny okänd exploatering för Googles Chrome-webbläsare. Teamet rapporterade sina resultat till säkerhetsgruppen för Google Chrome och inkluderade också ett bevis på konceptet (PoC). Efter en snabb granskning var Google tydligt övertygad om att det verkligen fanns en aktiv 0-dagars sårbarhet i Google Chrome webbläsare. Efter att snabbt ha eskalerat problemet till högsta prioritet, utfärdade Google en nöduppdatering till webbläsaren. Säkerhetsproblemet har taggats som ”High Severity 0-Day Exploit” och påverkar alla olika varianter av Chrome-webbläsaren i alla olika operativsystem.

Kaspersky upptäcker 'Exploit.Win32.Generic' 0-dagars sårbarhet som påverkar alla Google Chrome-webbläsarversioner:

Google bekräftade på Halloween att den "stabila kanalen" Chrome-webbläsaren uppdateras till version 78.0.3904.87 över Windows-, Mac- och Linux-plattformarna. Till skillnad från uppdateringarna som börjar rulla ut gradvis bör den senaste uppdateringen ha en ganska snabbare distribution. Därför är det viktigt att Chrome-webbläsaranvändare ser till att de installerar den senaste uppdateringen utan dröjsmål. I ett ganska kryptiskt meddelande utfärdade Google en rådgivning som sa,

”Tillgång till buggdetaljer och länkar kan hållas begränsad tills en majoritet av användarna uppdateras med en fix. Vi kommer också att behålla begränsningar om felet finns i ett tredjepartsbibliotek som andra projekt är beroende av men ännu inte har fixat. "

https://twitter.com/TheHackersNews/status/1190201400279453697

Medan Google är ganska osammanhängande med avseende på säkerhetsproblem i Chrome, har Kaspersky inofficiellt döpt attacken "Operation WizardOpium". Tekniskt sett är attacken en Exploit.Win32.Generic. Tillverkaren av antivirus-, brandväggs- och andra nätverkssäkerhetsprodukter undersöker fortfarande attackens potential och identiteten hos de cyberbrottslingar som kan ha inlett attacken. Teamet hävdar att några av kodbärarna viss likhet med Lazarus-attackerna, men ingenting fastställs.

Enligt Kaspersky verkar attacken bryta så mycket data som möjligt genom att ladda ett skadligt profileringsskript. Tydligen användes 0-dagars sårbarhet för att injicera den skadliga JavaScript-koden. Attacken är ganska sofistikerad som den utför ett antal kontroller för att säkerställa att systemet kan smittas eller att det är sårbart. Först efter kvalificeringskontrollerna fortsätter attacken för att erhålla den sanna nyttolasten och distribuera densamma.

Google erkänner Chrome Zero-Day exploatering och problem nöduppdatering för att motverka hot:

Google har noterat att exploateringen för närvarande finns i naturen. Företaget tillade att utnyttjandet är för CVE-2019-13720-sårbarheten. För övrigt finns det en annan säkerhetsproblem som officiellt har taggats som CVE-2019-13721. Båda säkerhetsfel är "sårbarhet efter användning", som utnyttjar minneskorruption för att eskalera privilegier i det attackerade systemet. Tydligen CVE-2019-13720 säkerhetsproblem utnyttjas i naturen. Det påverkar enligt uppgift Chrome-webbläsarens ljudkomponent.

Med erkännande av båda säkerhetshoten utfärdade Google en nöduppdatering för Chrome-webbläsaren, men uppdateringen verkar för närvarande vara begränsad till den stabila kanalen. Uppdateringen innehåller enligt uppgift bara korrigeringsfilen för buggarna. Kaspersky arbetar aktivt med att undersöka hotrisken, men det är inte omedelbart klart vem som kan ha utnyttjat 0-dagars sårbarheten.

Facebook Twitter Google Plus Pinterest