Come riporta Tenable, è stata trovata una vulnerabilità zero-day nel browser Chrome di Google. Sono previsti attacchi mirati, anche se più contro persone, come i giornalisti, in Medio Oriente. Tuttavia, i punti deboli non sono affatto innocui. Un commento di James Sebree, Senior Staff Research Engineer presso Tenable.
Già il 22.07.2022/XNUMX/XNUMX sono stati pubblicati diversi rapporti su una vulnerabilità zero-day in Google Chrome (e forse Edge e Safari) che è stata sfruttata per attaccare i giornalisti in Medio Oriente. La società di sicurezza Avast ha collegato la vulnerabilità a Candiru. Candiru ha già sfruttato vulnerabilità precedentemente sconosciute per installare il malware di Windows chiamato DevilsTongue.
L'exploit è molto mirato
Viene utilizzata una tecnica di watering hole per creare un profilo del browser della vittima, che include dettagli come lingua, fuso orario, informazioni sullo schermo, tipo di dispositivo, plug-in del browser, referrer e memoria del dispositivo, tra gli altri. Avast ha determinato che le informazioni sono state raccolte per garantire che l'exploit venga consegnato solo agli obiettivi previsti. Se i dati raccolti sono considerati preziosi dagli hacker, l'exploit zero-day viene trasmesso al computer della vittima tramite un canale crittografato.
“Le vulnerabilità scoperte qui sono decisamente gravi, soprattutto perché sono così diffuse in termini di numero di prodotti interessati. La maggior parte dei moderni browser desktop, browser mobili e qualsiasi altro prodotto che utilizza componenti WebRTC vulnerabili sono interessati. Se sfruttato con successo, un utente malintenzionato potrebbe eseguire il proprio codice dannoso sul computer di una determinata vittima e installare malware, spiare la vittima, rubare informazioni o eseguire qualsiasi altra attività criminale.
Le aziende dovrebbero patchare preventivamente
Tuttavia, è improbabile che vedremo exploit generali o pubblici per questa vulnerabilità. La principale vulnerabilità CVE-2022-2294 è un heap overflow, che di solito è difficile da sfruttare a causa delle caratteristiche di sicurezza dei sistemi operativi più moderni. Tutti gli attacchi che sfruttano questa vulnerabilità sono ovviamente altamente mirati. Sebbene sia improbabile che si verifichino attacchi diffusi che sfruttino questa vulnerabilità, la probabilità non è zero e le organizzazioni devono implementare patch appropriate ", ha affermato James Sebree, senior staff research engineer presso Tenable.
Maggiori informazioni su Sophos.com
A proposito di Tenable Tenable è una società di esposizione informatica. Oltre 24.000 aziende in tutto il mondo si affidano a Tenable per comprendere e ridurre il rischio informatico. Gli inventori di Nessus hanno unito la loro esperienza in materia di vulnerabilità in Tenable.io, offrendo la prima piattaforma del settore che fornisce visibilità in tempo reale e protegge qualsiasi risorsa su qualsiasi piattaforma informatica. La base di clienti di Tenable comprende il 53% di Fortune 500, il 29% di Global 2000 e grandi agenzie governative.