Google Chrome-Notfallaktualisierung zur Bekämpfung des Zero-Day-Exploits mit hohem Schweregrad, der im Betrieb WizardOpium aktiv verwendet wird

Entwickler des Google Chrome-Webbrowsers haben an Halloween ein Notfall-Update veröffentlicht. Das Update ist für alle stabilen Versionen des beliebten Webbrowsers auf allen Plattformen gedacht. Dies ist ein klarer Indikator für den Schweregrad des Updates. Anscheinend soll das Sicherheitsupdate nicht nur einer, sondern zwei Sicherheitslücken begegnen. Was mehr betrifft, ist, dass einer der Sicherheitslücken eine hat Zero-Day-Exploit in freier Wildbahn.

Kaspersky Exploit Prevention, eine aktive Bedrohungserkennungskomponente von Kaspersky-Produkten, hat einen neuen unbekannten Exploit für den Chrome-Browser von Google erhalten. Das Team meldete seine Ergebnisse an das Google Chrome-Sicherheitsteam und legte auch einen Proof of Concept (PoC) bei. Nach einer kurzen Überprüfung war Google eindeutig davon überzeugt, dass im Google Chrome-Webbrowser tatsächlich eine aktive 0-Tage-Sicherheitsanfälligkeit vorliegt. Nachdem das Problem schnell auf die höchste Priorität gebracht wurde, gab Google ein Notfall-Update für den Webbrowser heraus. Die Sicherheitslücke wurde als "0-Tage-Exploit mit hohem Schweregrad" gekennzeichnet und betrifft alle verschiedenen Varianten des Chrome-Browsers unter allen verschiedenen Betriebssystemen.

Kaspersky erkennt die 0-Tage-Sicherheitsanfälligkeit "Exploit.Win32.Generic", die alle Google Chrome-Browserversionen betrifft:

Google hat an Halloween bestätigt, dass der Desktop-Chrome-Browser „Stable Channel“ auf allen Windows-, Mac- und Linux-Plattformen auf Version 78.0.3904.87 aktualisiert wird. Im Gegensatz zu den Updates, die schrittweise eingeführt werden, sollte das neueste Update eine eher beschleunigte Bereitstellung haben. Daher ist es wichtig, dass Benutzer des Chrome-Browsers sicherstellen, dass sie das neueste Update unverzüglich installieren. In einer eher kryptischen Nachricht gab Google einen Hinweis heraus, der besagte:

„Der Zugriff auf Fehlerdetails und Links kann eingeschränkt bleiben, bis die Mehrheit der Benutzer mit einem Fix aktualisiert wird. Wir werden auch Einschränkungen beibehalten, wenn der Fehler in einer Drittanbieter-Bibliothek vorhanden ist, von der andere Projekte ebenfalls abhängen, die jedoch noch nicht behoben wurden. "

https://twitter.com/TheHackersNews/status/1190201400279453697

Während Google in Bezug auf die Sicherheitslücken in Chrome eher inkohärent ist, hat Kaspersky den Angriff inoffiziell "Operation WizardOpium" genannt. Technisch gesehen ist der Angriff ein Exploit.Win32.Generic. Der Hersteller von Antiviren-, Firewall- und anderen Netzwerksicherheitsprodukten untersucht noch immer das Potenzial des Angriffs und die Identität der Cyberkriminellen, die den Angriff möglicherweise gestartet haben. Das Team behauptet, einige der Codebären eine gewisse Ähnlichkeit mit den Lazarus-Angriffen, aber nichts ist festgestellt.

Laut Kaspersky scheint der Angriff so viele Daten wie möglich abzubauen, indem ein bösartiges Profiling-Skript geladen wird. Anscheinend wurde die 0-Tage-Sicherheitsanfälligkeit verwendet, um den schädlichen JavaScript-Code einzufügen. Der Angriff ist ziemlich raffiniert führt eine Reihe von Überprüfungen durch, um sicherzustellen, dass das System infiziert werden kann oder anfällig ist. Erst nach der Qualifizierungsprüfung wird der Angriff fortgesetzt, um die tatsächliche Nutzlast zu erhalten und diese bereitzustellen.

Google erkennt Chrome Zero-Day Exploit an und veröffentlicht ein Notfall-Update, um Bedrohungen entgegenzuwirken:

Google hat festgestellt, dass der Exploit derzeit in freier Wildbahn existiert. Das Unternehmen fügte hinzu, dass der Exploit für die Sicherheitsanfälligkeit CVE-2019-13720 gilt. Übrigens gibt es noch eine weitere Sicherheitslücke, die offiziell als CVE-2019-13721 gekennzeichnet wurde. Bei beiden Sicherheitslücken handelt es sich um Sicherheitslücken, bei denen die Speicherbeschädigung ausgenutzt wird, um die Berechtigungen für das angegriffene System zu erhöhen. Anscheinend der CVE-2019-13720 Sicherheitslücke wird in freier Wildbahn ausgenutzt. Dies wirkt sich Berichten zufolge auf die Audiokomponente des Chrome-Webbrowsers aus.

Google erkannte beide Sicherheitsbedrohungen an und veröffentlichte ein Notfall-Update für den Chrome-Browser. Das Update scheint jedoch derzeit auf den stabilen Kanal beschränkt zu sein. Das Update enthält angeblich nur den Patch für die Fehler. Kaspersky ist aktiv an der Untersuchung des Bedrohungsrisikos beteiligt, es ist jedoch nicht sofort klar, wer die 0-Tage-Sicherheitsanfälligkeit ausgenutzt hat.

Facebook Twitter Google Plus Pinterest