Tenable が報告しているように、Google の Chrome ブラウザにゼロデイ脆弱性が発見されました。 標的型攻撃が予想されますが、中東ではジャーナリストなどの人々への攻撃が多くなります。 しかし、弱点は決して無害ではありません。 Tenable のシニア スタッフ リサーチ エンジニア、James Sebree によるコメント。
22.07.2022 年 XNUMX 月 XNUMX 日という早い時期に、中東のジャーナリストを攻撃するために悪用された Google Chrome (およびおそらく Edge と Safari) のゼロデイ脆弱性に関するいくつかのレポートが公開されました。 セキュリティ会社のアバストは、この脆弱性を Candiru に関連付けました。 Candiru は以前、未知の脆弱性を悪用して、DevilsTongue と呼ばれる Windows マルウェアをインストールしていました。
エクスプロイトは非常に的を絞っています
水飲み場技術を使用して、被害者のブラウザのプロファイルを作成します。プロファイルには、言語、タイム ゾーン、画面情報、デバイス タイプ、ブラウザ プラグイン、リファラー、デバイス メモリなどの詳細が含まれます。 アバストは、エクスプロイトが意図したターゲットにのみ配信されるようにするために情報が収集されたと判断しました。 収集されたデータがハッカーによって価値があると見なされた場合、ゼロデイ エクスプロイトは暗号化されたチャネルを介して被害者のコンピューターに送信されます。
「ここで発見された脆弱性は、特に影響を受ける製品の数に関して非常に広範囲に及ぶため、間違いなく深刻です。 ほとんどの最新のデスクトップ ブラウザー、モバイル ブラウザー、および脆弱な WebRTC コンポーネントを使用するその他の製品が影響を受けます。 悪用に成功した場合、攻撃者は特定の被害者のコンピューターで独自の悪意のあるコードを実行し、マルウェアをインストールしたり、被害者をスパイしたり、情報を盗んだり、その他の犯罪行為を実行したりする可能性があります。
企業は事前にパッチを適用する必要があります
ただし、この脆弱性に対する一般的または公的なエクスプロイトが見られる可能性は低いです。 主な脆弱性 CVE-2022-2294 はヒープ オーバーフローです。これは、最新のオペレーティング システムのセキュリティ機能により、通常は悪用が困難です。 この脆弱性を悪用するすべての攻撃は、明らかに標的を絞ったものです。 この脆弱性を悪用する広範な攻撃が発生する可能性は低いですが、その可能性はゼロではなく、組織は適切なパッチを展開する必要があります」と Tenable のシニア スタッフ リサーチ エンジニアである James Sebree は述べています。
詳細は Sophos.com をご覧ください
テナブルについて Tenable は Cyber Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。