Новая уязвимость 0-го дня, Chrome под активными атаками!

Microsoft предупреждает о редкой вредоносной программе
Microsoft предупреждает о редкой вредоносной программе, угоняющей компьютеры Windows
Октябрь 29, 2019
Telegram бот, конвертирует аудио-сообщения в текст
Telegram бот, конвертирует аудио-сообщения в текст
Ноябрь 4, 2019
Показать все
Новая 0-дневная ошибка Chrome

Вниманию читателей: если вы используете Chrome на компьютерах с Windows, Mac и Linux, вам необходимо немедленно обновить программное обеспечение для просмотра веб-страниц до последней версии Google, выпущенной ранее, сегодня.

С выпуском Chrome 78.0.3904.87 Google предупреждает миллиарды пользователей о необходимости немедленно установить срочное обновление программного обеспечения для исправления двух уязвимостей высокой степени серьезности, одну из которых злоумышленники активно используют в дикой природе для кражи компьютеров.

Не раскрывая технических подробностей этой уязвимости, команда безопасности Chrome сообщает, что обе проблемы являются уязвимостями, возникающими при использовании после освобождения, одна из которых затрагивает аудиокомпонент Chrome ( CVE-2019-13720 ), а другая находится в PDFium ( CVE-2019-13721). ) библиотека.

Уязвимость использования после освобождения — это класс проблем повреждения памяти, который допускает повреждение или изменение данных в памяти, позволяя непривилегированному пользователю повысить привилегии в уязвимой системе или программном обеспечении.

Таким образом, оба недостатка могут позволить удаленным злоумышленникам получить привилегии в веб-браузере Chrome, просто убедив целевых пользователей посетить вредоносный веб-сайт, что позволит им избежать защиты в «песочнице» и запустить произвольный вредоносный код в целевых системах.

Google Chrome Zero-Day под активными атаками

Обнаруженные и сообщенные исследователями «Касперского» Антоном Ивановым и Алексеем Кулаевым, проблема со звуковыми компонентами в приложении Chrome была обнаружена в дикой природе, хотя в то время неясно, какая именно группа хакеров была установлена.

«Google знает о сообщениях о том, что эксплойт для CVE-2019-13720 существует в дикой природе», — говорится в сообщении службы безопасности Google Chrome .

 

«Доступ к сведениям об ошибках и ссылкам может быть ограничен до тех пор, пока большинство пользователей не получат обновление с исправлением. Мы также сохраняем ограничения, если ошибка существует в сторонней библиотеке, от которой аналогичным образом зависят другие проекты, но еще не исправлена. «

Проблема use-after-free — одна из самых распространенных уязвимостей, обнаруженных и исправленных в веб-браузере Chrome за последние несколько месяцев.

Чуть более месяца назад Google выпустил срочное обновление для системы безопасности Chrome, чтобы исправить четыре уязвимости, возникающие при использовании после обновления, в различных компонентах веб-браузера, наиболее серьезная из которых может позволить хакерам удаленно получить контроль над уязвимой системой.

В марте этого года Google также выпустила экстренное обновление безопасности для Chrome после того, как были обнаружены злоумышленники, активно использующие аналогичную уязвимость нулевого дня в Chrome, использующую использование после освобождения, в дикой природе, затрагивающую компонент FileReader браузера.

Технические подробности Chrome 0-дневного эксплойта

На следующий день после того, как Google выпустил экстренное обновление для браузера Chrome, чтобы исправить две уязвимости с высокой степенью серьезности, компания Kaspersky Labs, специализирующаяся в области кибербезопасности, раскрыла больше технических подробностей о той, о которой она сообщила Google и была замечена в эксплуатации.

По словам исследователей, злоумышленники взломали новостной портал на корейском языке. Они внедрили код эксплойта на сайт, как водопой, чтобы взломать компьютеры его посетителей, открывающих портал новостей с помощью уязвимых версий Google Chrome.

гуглхром уязвимость

По сообщениям, эксплойт устанавливает вредоносное ПО первого уровня в целевых системах после использования уязвимости Chrome (CVE-2019-13720), которая затем подключается к жестко заданному удаленному серверу командования и управления для загрузки окончательной полезной нагрузки.

Исследователи назвали эту операцию « Операция WizardOpium », а кибератака еще не была приписана какой-либо конкретной группе хакеров. Тем не менее, исследователи обнаружили некоторые сходства в коде эксплойтов с печально известной хакерской группой Lazarus .

«До сих пор мы не смогли установить окончательную связь с какими-либо известными действующими лицами угроз. Есть определенные очень слабые сходства кода с атаками Lazarus хотя это вполне может быть фальшивкой. Профиль целевого веб-сайта больше соответствует более ранним атакам DarkHotel, которые недавно развернули подобные атаки с ложными метками », — сказал Касперский.

Для получения более подробной информации о «Operation WizardOpium», использующей недавно исправленную уязвимость Chrome, вы можете обратиться к новому отчету, только что опубликованному Kaspersky.

Доступно исправление: Немедленно обновите Google Chrome

Чтобы исправить обе уязвимости безопасности, Google уже начал развертывание Chrome версии 78.0.3904.87 для операционных систем Windows, Mac и Linux.

Хотя веб-браузер Chrome автоматически уведомляет пользователей о последней доступной версии, пользователям рекомендуется вручную запускать процесс обновления, выбрав в меню «Справка → О Google Chrome».

Кроме того, пользователям Chrome также рекомендуется, когда это возможно, запускать все программное обеспечение в своих системах в качестве непривилегированного пользователя, чтобы уменьшить влияние успешных атак, использующих любую уязвимость нулевого дня.

Мы сообщим вам больше информации об этих уязвимостях безопасности, как только Google выпустит их технические данные.

0

Автор публикации

не в сети 3 месяца

Аноним

1
Посты пользователей, которые пожелали остаться неизвестными.
Комментарии: 0Публикации: 17Регистрация: 25-08-2019
ПОДЕЛИСЬ С ДРУЗЬЯМИ

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

13 − 12 =

Авторизация
*
*

пять × три =

Регистрация
*
*
*
Пароль не введен
*

10 + 19 =

Генерация пароля

четыре + пятнадцать =