Chrome: Neue Patches für Sicherheitslücken

B2B Cyber Security ShortNews

Beitrag teilen

Alle Chrome-Nutzer sollten sich Zeit für ein Update auf die Version 109.0.5414.119 /.120 gönnen. Google schließt mit dem Update 4 Sicherheitslücken, wovon 2 als Hochgefährlich gelten. Ein Update ist schnell erledigt.

Eine Nutzer und Experten haben neue Sicherheitslücken in Chrome gefunden und an Google gemeldet. Dort hat man gleich reagiert und die Patches in eine neue Version eingearbeitet. Das offizielle, bzw. stabile Build lautet für Windows 109.0.5414.119 /.120,  für Mac und Linux Mac und Linux auf 109.0.5414.119.

Zwei schwere Sicherheitslücken

Nach einem Blick in über Google Chrome beginnt das Update automatisch (Bild: B2B-C-S).

Während die erste Schwachstelle im WebTransport (CVE-2023-0471) des Client-Server-Übertragungsmoduls gefunden wurde, befindet sich die zweite (CVE-2023-0472) im Bereich der WebRTC-Schnittstelle, die etwa zur Echtzeitkommunikation mittels Mikrofon oder Webcam dient. Beide Schwachstellen stuft Google als “Hoch” ein und beschreibt sie auch ausführlich in den CVEs. Die Nutzer erhielten für den Schwachstellenhinweis aus dem Google-Bug-Bounty-Programm einmal 16.000 und einmal 3.000 Dollar. Somit dürfte in Sachen WebTransport (CVE-2023-0471) wirklich hoch sein bei 16.000 Dollar Belohnung.

Schnell gemachtes Chrome-Update

Nutzer müssen für das Update lediglich den Brwoser neu starten oder noch einfacher in den Einstellungen >Hilfe >über Google Chrome wählen. Danach öffnet sich die Infoseite zum Browser. Falls das Update noch nicht erledigt war, führt Chrome es nun einfach automatisch aus.

  • High CVE-2023-0471: Use after free in WebTransport.  2022-10-19
  • High CVE-2023-0472: Use after free in WebRTC. 2023-01-06
  • Medium CVE-2023-0473: Type Confusion in ServiceWorker API. 2023-01-03
  • Medium CVE-2023-0474: Use after free in GuestView. 2022-12-14
Mehr bei Google.com

 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen