Como relata a Tenable, uma vulnerabilidade de dia zero foi encontrada no navegador Chrome do Google. Ataques direcionados são esperados, embora mais em pessoas, como jornalistas, no Oriente Médio. No entanto, os pontos fracos não são de forma alguma inofensivos. Um comentário de James Sebree, engenheiro de pesquisa sênior da Tenable.
Já em 22.07.2022/XNUMX/XNUMX, vários relatórios foram publicados sobre uma vulnerabilidade de dia zero no Google Chrome (e possivelmente Edge e Safari) que foi explorada para atacar jornalistas no Oriente Médio. A empresa de segurança Avast vinculou a vulnerabilidade ao Candiru. Candiru já explorou vulnerabilidades anteriormente desconhecidas para instalar o malware do Windows chamado DevilsTongue.
A exploração é muito direcionada
Uma técnica watering hole é usada para criar um perfil do navegador da vítima, que inclui detalhes como idioma, fuso horário, informações da tela, tipo de dispositivo, plug-ins do navegador, referenciador e memória do dispositivo, entre outros. A Avast determinou que as informações foram coletadas para garantir que a exploração seja entregue apenas aos alvos pretendidos. Se os dados coletados forem considerados valiosos pelos hackers, a exploração de dia zero é transmitida ao computador da vítima por meio de um canal criptografado.
“As vulnerabilidades descobertas aqui são definitivamente graves, especialmente porque são muito difundidas em termos de número de produtos afetados. A maioria dos navegadores de desktop modernos, navegadores móveis e qualquer outro produto que usa componentes WebRTC vulneráveis são afetados. Se explorado com sucesso, um invasor pode executar seu próprio código malicioso no computador de uma determinada vítima e instalar malware, espionar a vítima, roubar informações ou realizar qualquer outra atividade criminosa.
As empresas devem corrigir preventivamente
No entanto, é improvável que veremos explorações gerais ou públicas dessa vulnerabilidade. A principal vulnerabilidade CVE-2022-2294 é um estouro de heap, que geralmente é difícil de explorar devido aos recursos de segurança da maioria dos sistemas operacionais modernos. Todos os ataques que exploram essa vulnerabilidade são obviamente altamente direcionados. Embora seja improvável que ocorram ataques generalizados que explorem essa vulnerabilidade, a probabilidade não é zero e as organizações devem implantar patches apropriados”, disse James Sebree, engenheiro de pesquisa sênior da Tenable.
Mais em Sophos.com
Sobre a Tenable A Tenable é uma empresa de Cyber Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.