Zero Day-Schwachstelle in Google Chrome Browser

Zero Day-Schwachstelle in Google Chrome Browser

Beitrag teilen

Wie Tenable mitteilt, wurde eine Zero Day-Schwachstelle in Googles Browser Chrome gefunden. Man erwartet gezielte Attacken, allerdings mehr auf Personen, wie etwas Journalisten, im Nahen Osten. Ungefährlich sind die Schwachstellen aber keinesfalls. Ein Kommentar von James Sebree, Senior Staff Research Engineer bei Tenable. 

Bereits am 22.07.2022 wurden mehrere Berichte veröffentlicht über eine Zero-Day-Schwachstelle in Google Chrome (und möglicherweise Edge und Safari), die ausgenutzt wurde, um Journalisten im Nahen Osten anzugreifen. Das Sicherheitsunternehmen Avast brachte die Schwachstelle mit Candiru in Verbindung. Candiru hat in der Vergangenheit bereits zuvor unbekannte Schwachstellen ausgenutzt, um eine Windows-Malware namens DevilsTongue zu installieren.

Exploit geht ganz gezielt vor

Mithilfe einer Watering-Hole-Technik wird ein Profil des Browsers des Opfers erstellt, das unter anderem Details wie Sprache, Zeitzone, Bildschirminformationen, Gerätetyp, Browser-Plugins, Referrer und Gerätespeicher enthält. Avast hat festgestellt, dass die Informationen gesammelt wurden, um sicherzustellen, dass der Exploit nur an die beabsichtigten Ziele übermittelt wird. Sollten die gesammelten Daten von den Hackern als wertvoll erachtet werden, wird der Zero-Day-Exploit über einen verschlüsselten Kanal an den Rechner des Opfers übertragen.

„Die hier entdeckten Schwachstellen sind definitiv ernst zu nehmen, vor allem, weil sie so weitreichend sind, was die Anzahl der betroffenen Produkte angeht. Betroffen sind die meisten modernen Desktop-Browser, mobile Browser und alle anderen Produkte, die anfällige WebRTC-Komponenten verwenden. Bei erfolgreicher Ausnutzung könnte ein Angreifer seinen eigenen Schadcode auf dem Computer eines bestimmten Opfers ausführen und Malware installieren, das Opfer ausspionieren, Informationen stehlen oder eine beliebige andere kriminelle Aktion ausführen.

Unternehmen sollten präventiv patchen

Es ist jedoch unwahrscheinlich, dass wir allgemeine oder öffentliche Exploits für diese Schwachstelle sehen werden. Bei der Hauptschwachstelle CVE-2022-2294 handelt es sich um einen Heap Overflow, der aufgrund der Sicherheitsfunktionen der meisten modernen Betriebssysteme in der Regel nur schwer ausgenutzt werden kann. Alle Angriffe, die diese Schwachstelle ausnutzen, sind offensichtlich sehr gezielt. Es ist zwar unwahrscheinlich, dass es zu allgemeinen Angriffen kommt, die diese Schwachstelle ausnutzen, aber die Wahrscheinlichkeit ist nicht gleich null, und Unternehmen müssen entsprechende Patches bereitstellen.“ So James Sebree, Senior Staff Research Engineer bei Tenable.

Mehr bei Sophos.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

28. Januar 2024: Europäischer Datenschutztag

Am 28. Januar 2024 ist Europäischer Datenschutztag. In dem Zusammenhang gilt es, das Bewusstsein für Privatsphäre sowie Datenschutz zu schärfen ➡ Weiterlesen

Gesundheitswesen bevorzugtes Ziel für E-Mail-Angriffe

In einer Umfrage war das Gesundheitswesen häufiger als der Durchschnitt von E-Mail-Sicherheitsverletzungen betroffen. Vor allem die Wiederherstellungskosten nach solchen Angriffen ➡ Weiterlesen

Outlook: Kalendereintrag kann Passwort stehlen

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion ➡ Weiterlesen

Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud

Die Ergebnisse einer großangelegten Studie zeigen, dass die Cloud-Sicherheit deutlichen Verbesserungsbedarf hat. Cloud-Angriffe kosten Unternehmen im Durchschnitt 4,1 Millionen USD. ➡ Weiterlesen

KI: 2024 zentraler Faktor in Unternehmen

Laut einer Studie halten weltweit 82 Prozent der CTOs und CIOs großer Unternehmen KI für entscheidend für die Abwehr von ➡ Weiterlesen

Angriffe auf SSH-Server durch SSH-Tunneling

Ein Pionier im Bereich Cloud Native Security hat eine seit langem bestehende aber kaum bekannte Bedrohung für SSH-Server näher beleuchtet. ➡ Weiterlesen

Cybersicherheitsvorfälle: Fehlendes Budget ist ein Risikofaktor

Laut einer Umfrage liegt in 18 Prozent der Cybersicherheitsvorfälle der Grund dafür an fehlendem Budget für Cybersicherheit. Die Fertigungsbranche ist ➡ Weiterlesen

Daten: Kriminelle Exfiltration verhindern

Die KI-basierte Falcon XDR-Plattform von CrowdStrike macht traditionelle Data Loss Prevention (DLP-)Produkte überflüssig. Sie schützt Endgeräte und verhindert Exfiltration und ➡ Weiterlesen