Zero-Day-Exploit für Chrome
Webbrowser Google Chrome: Zero-Day-Exploit kam bereits bei Waterhole-Attacken auf ein koreanischsprachiges Nachrichtenportal zum Einsatz
Die ausgenutzte Schwachstelle wurde durch die Exploit Prevention-Technologie von Kaspersky entdeckt
Kaspersky hat eine neue Schwachstelle im Webbrowser Google Chrome entdeckt, die bereits von Angreifern ausgenutzt wurde. Diese ist als CVE-2019-13720 dokumentiert und wurde an Google gemeldet. Nach Überprüfung des bereitgestellten Proof of Concept (PoC) bestätigte Google, dass es sich beim vorliegenden Fall um eine Zero-Day-Schwachstelle handelt. Ein Patch wurde bereits veröffentlicht.
Der gefundene Zero-Day-Exploit kam bereits bei Waterhole-Attacken auf ein koreanischsprachiges Nachrichtenportal zum Einsatz. Dazu wurde auf der Hauptseite ein schädlicher JavaScript-Code eingefügt, der ein Profiling-Skript nachlädt, um auszuspähen, ob das System des Opfers durch die Überprüfung vorhandener Versionen von Benutzeranmeldedaten innerhalb des Browsers infiziert werden kann. Der Exploit versucht, den Bug im Google Chrome-Browser auszunutzen; das Skript prüft, dabei, ob die Version 65 oder höher verwendet wird. Damit erhält der Angreifer eine Use-After-Free (UAF)-Situation, mit der dieser Code ausgeführt werden könnte.
Der verwendete Exploit wurde bereits in "Operation WizardOpium" verwendet. Der Code weist Ähnlichkeiten auf, die sich mit Angriffen der Lazarus-Gruppe in Verbindung bringen lassen. Darüber hinaus ähnelt das Profil der Zielwebsite vorherigen DarkHotel-Angriffen, bei denen kürzlich vergleichbare Attacken unter falscher Flagge durchgeführt wurden.
Die ausgenutzte Schwachstelle wurde durch die Exploit Prevention-Technologie von Kaspersky entdeckt, die in die meisten Produkte des Unternehmens integriert ist.
"Die Entdeckung dieses neuen Google Chrome Zero-Day zeigt, dass uns nur eine intensive Zusammenarbeit zwischen der Security-Community und Softwareentwicklern sowie ständige Investitionen in Exploit Prevention-Technologien vor unvorhersehbaren und versteckten Angriffen durch Cyberkriminelle schützen können", betont Anton Ivanov, Sicherheitsexperte bei Kaspersky.
Kaspersky empfiehlt folgende Sicherheitsmaßnahmen
>> Den Google-Patch für die neue Schwachstelle umgehend installieren.
>> Sicherstellen, dass alle innerhalb des eigenen Unternehmens verwendete Softwarelösungen regelmäßig und bei jeder Veröffentlichung eines neuen Sicherheits-Patches aktualisiert werden. Security-Produkte, die über Schwachstellenanalyse- und Patch-Management-Funktionen verfügen, können dabei helfen, diese Prozesse zu automatisieren.
>> Auswahl einer bewährten Sicherheitslösung
>> Statt lediglich einen grundlegenden Endpunktschutz zu nutzen, sollte darüber hinaus auch eine unternehmensweite Sicherheitslösung, die fortgeschrittene Bedrohungen auf Netzwerkebene frühzeitig erkennt, zum Einsatz kommen.
>> Alle Unternehmensmitarbeiter sollten mithilfe von Schulungen immer auf dem neuesten Stand hinsichtlich der nötigen Cyberhygiene im Alltag
sein und im Ernstfall wissen, was zu tun ist.
Kaspersky Lab: ra)
eingetragen: 15.12.19
Newsletterlauf: 21.01.20
Kaspersky Lab: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.