Nødoppdatering fra Google Chrome utstedt for å motvirke 'High Severity' Zero-Day Exploit Actively Used in Operation WizardOpium

Utviklere av Google Chrome-nettleseren utstedte en nødoppdatering på Halloween. Oppdateringen er ment for alle stabile versjoner av den populære nettleseren på alle plattformer, noe som er en klar indikator på alvorlighetsgraden av oppdateringen. Tilsynelatende er sikkerhetsoppdateringen ment å motvirke en, men to sikkerhetsproblemer. Hva mer gjelder er at en av sikkerhetsfeilene har en null-dagers utnyttelse ute i naturen allerede.

Kaspersky Exploit Prevention, en aktiv komponent for oppdagelse av trusler i Kaspersky-produkter, fikk en ny ukjent utnyttelse for Googles Chrome-nettleser. Teamet rapporterte sine funn til Google Chrome-sikkerhetsteamet og inkluderte også et bevis på konseptet (PoC). Etter en rask gjennomgang var Google tydelig overbevist om at det faktisk var en aktiv 0-dagers sårbarhet i Google Chrome-nettleseren. Etter å raskt eskalere problemet til høyeste prioritet, utstedte Google en nødoppdatering til nettleseren. Sikkerhetsproblemet har blitt merket som 'High Severity 0-Day Exploit' og påvirker alle de forskjellige variantene av Chrome-nettleseren på tvers av alle de forskjellige operativsystemene.

Kaspersky oppdager 'Exploit.Win32.Generic' 0-dagers sårbarhet som påvirker alle Google Chrome-nettleserversjoner:

Google bekreftet på Halloween at den "stabile kanalen" Chrome-nettleseren blir oppdatert til versjon 78.0.3904.87 på tvers av Windows-, Mac- og Linux-plattformene. I motsetning til oppdateringene som begynner å rulles ut gradvis, bør den siste oppdateringen ha en ganske akselerert distribusjon. Derfor er det avgjørende at brukere av Chrome-nettlesere sørger for at de installerer den siste oppdateringen uten forsinkelse. I en ganske kryptisk melding ga Google en rådgivning som sa:

“Tilgang til feildetaljer og lenker kan holdes begrenset til flertallet av brukerne er oppdatert med en løsning. Vi vil også beholde begrensninger hvis feilen finnes i et tredjepartsbibliotek som andre prosjekter på samme måte er avhengige av, men som ennå ikke er løst. "

https://twitter.com/TheHackersNews/status/1190201400279453697

Mens Google er ganske usammenhengende med sikkerhetsproblemene i Chrome, har Kaspersky uoffisielt kalt angrepet ‘Operation WizardOpium’. Teknisk sett er angrepet en Exploit.Win32.Generic. Produsenten av antivirus-, brannmur- og andre nettverkssikkerhetsprodukter utforsker fremdeles potensialet i angrepet og identiteten til nettkriminelle som kan ha startet angrepet. Teamet hevder noen av kodebjørnene litt likhet med Lazarus-angrepene, men ingenting er fastslått.

Ifølge Kaspersky ser det ut til at angrepet utvinner så mye data som mulig ved å laste inn et ondsinnet profilskript. Tilsynelatende ble 0-dagers sårbarhet brukt til å injisere den ondsinnede JavaScript-koden. Angrepet er ganske sofistikert som det utfører en rekke kontroller for å sikre at systemet kan infiseres eller at det er sårbart. Først etter kvalifiseringskontrollene fortsetter angrepet for å oppnå den sanne nyttelasten og distribuere den samme.

Google erkjenner Chrome Zero-Day utnyttelse og problemer med nødoppdatering for å motvirke trussel:

Google har bemerket at utnyttelsen for tiden eksisterer i naturen. Selskapet la til at utnyttelsen er for CVE-2019-13720-sårbarheten. For øvrig er det et annet sikkerhetsproblem, som offisielt er merket som CVE-2019-13721. Begge sikkerhetsfeilene er "bruk etter-fri" sårbarheter, som utnytter minnekorrupsjon for å eskalere privilegier på det angrepne systemet. Tilsynelatende CVE-2019-13720 sikkerhetssårbarhet utnyttes i naturen. Det påvirker angivelig lydkomponenten i Chrome-nettleseren.

Google anerkjente begge sikkerhetstruslene, og utstedte en nødoppdatering for Chrome-nettleseren, men oppdateringen ser ut til å være begrenset til den stabile kanalen for øyeblikket. Oppdateringen inneholder angivelig bare lappen for feilene. Kaspersky er aktivt engasjert i å undersøke trusselrisikoen, men det er ikke umiddelbart klart hvem som kan ha utnyttet 0-dagers sårbarheten.

Facebook Twitter Google Plus Pinterest