ClickCease Warnung: Neue Zero-Day-Schwachstelle in Chrome wird ausgenutzt

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Warnung: Neue Zero-Day-Schwachstelle in Chrome wird ausgenutzt

Wajahat Raja

Januar 2, 2024 - TuxCare-Expertenteam

Angesichts der jüngsten Ereignisse hat Google ein kritisches Update für eine hochgefährliche Chrome-Zero-Day-Schwachstelle. Wie aus jüngsten Berichtenbehauptet Google, dass die Sicherheitslücke aktiv ausgenutzt wurde. Es ist erwähnenswert, dass die Sicherheitslücke das WebRTC-Framework betrifft und, wenn sie ausgenutzt wird, zu Programmabstürzen oder der Ausführung von beliebigem Code führen kann. Angesichts des Schweregrads der Schwachstelle hat sie erhebliche Online-Sicherheitsrisiken.

In diesem Artikel gehen wir auf die Details der Sicherheitslücke und die Gegenmaßnahmen ein, die Google ergriffen hat, um zu verhindern, dass die Sicherheitslücke weiter ausgenutzt wird.

 

Zero-Day-Schwachstelle in Chrome entdeckt


Bis jetzt sind Clément Lecigne und Vlad Stolyarov von der Threat Analysis Group (TAG) von Google die beiden Personen, denen die Entdeckung der Sicherheitslücke zugeschrieben wird. Einzelheiten zu anderen Sicherheitslücken, die zu
Google Chrome-Schwachstellen führten, wurden bisher nicht veröffentlicht, um weitere Angriffe zu verhindern. Trotzdem hat Google dies eingeräumt:

"Ein Exploit für CVE-2023-7024 existiert in freier Wildbahn".

Die Chrome-Zero-Day-Schwachstellemit der Bezeichnung CVE-2023-7024 wird als Heap-basierter Pufferüberlauf im WebRTC-Framework beschrieben. Wer sich um die Sicherheit seines Internet-Browser-Sicherheit und die Online-Sicherheitslage besorgt sind, müssen wissen, dass Pufferüberläufe zur Ausführung von beliebigem Code außerhalb der impliziten Sicherheitsrichtlinien des Programms genutzt werden können.

Sie können auch verwendet werden, um Funktionszeiger zu schreiben, die zum Code des Angreifers gehören. In Fällen, in denen der Exploit zur Ausführung von beliebigem Code führt, müssen zusätzliche Webbrowser-Sicherheit Dienste des Webbrowsers durch den Angreifer unterwandert werden. Es ist erwähnenswert, dass solche Browser-Schwachstellen erhebliche Bedenken in Bezug auf Online-Sicherheitsrisiken.

Google Chrome ist auf mehreren Plattformen weit verbreitet und wird häufig von hochrangigen Zielpersonen verwendet. Diese Umstände machen die Ausnutzung der Chrome-Zero-Day-Schwachstelle zu einer praktikablen Option für Bedrohungsakteure, da sie zur Erweiterung der Angriffsfläche genutzt werden kann, sobald der erste Zugriff erfolgt ist.


Chrome Sicherheitsupdates


Was die Gegenmaßnahmen für die Sicherheitslücke betrifft,
hat Google erklärt dass: "Der Zugang zu Fehlerdetails und Links kann eingeschränkt bleiben, bis die Mehrheit der Nutzer ein Update mit einem Fix erhalten hat. Wir werden auch Einschränkungen beibehalten, wenn der Fehler in einer Bibliothek eines Drittanbieters vorhanden ist, von der andere Projekte in ähnlicher Weise abhängen, aber noch nicht behoben wurden."

Google hat nicht nur Informationen zurückgehalten, sondern auch einen Patch veröffentlicht, um zu verhindern, dass solche Browser-Schwachstellen ausgenutzt werden. Angesichts der möglichen Auswirkungen der Chrome-Zero-Day-Sicherheitslückewerden die Nutzer dringend aufgefordert, sich an die bewährte Web-Sicherheitspraktiken und ihre Chrome-Browser zu aktualisieren.


Cybersecurity-Bedrohungen 2023: Die achte Schwachstelle von Chrome


Wenn wir auf das Jahr 2023 zurückblicken, ist es erwähnenswert, dass CVE-2023-7024 nun die achte Sicherheitslücke ist, die
achte Sicherheitslücke ist, die Google im Laufe des Jahres 2023 gepatcht hat. Einige der anderen Sicherheitslücken mit dem Potenzial für Cyberangriffe auf Browser wenn sie ausgenutzt werden, mit denen Chrome im Jahr 2023 konfrontiert war, sind unter anderem:

  • CVE-2023-2033 - eine Typverwechslungsschwachstelle in der V8-JavaScript-Engine, die es Bedrohungsakteuren ermöglicht, eine Heap-Beschädigung mit Hilfe einer manipulierten HTML-Seite auszunutzen.
  • CVE-2023-2136 - eine Integer-Überlauf-Schwachstelle in Skia, die den Renderer-Prozess kompromittiert und es einem Bedrohungsakteur ermöglicht, einen Sandbox-Ausbruch durchzuführen.
  • CVE-2023-3079 - eine weitere verwirrende Sicherheitslücke mit ähnlichen Folgen wie ihr Vorgänger.
  • CVE-2023-4762 - eine Typ-Verwechslungs-Schwachstelle in der V8 JavaScript-Engine und zur Ausführung von beliebigem Code durch einen Bedrohungsakteur.
  • CVE-2023-4863 - ein Heap-Pufferüberlauf im WebP-Bildformat und könnte zu beliebiger Codeausführung oder einem Absturz geführt haben.
  • CVE-2023-5217 - ein Heap-Puffer-Überlauf in vp8-Kodierung in libvpx, die, wenn ausgenutzt, könnte dazu führen, dass das Programm abstürzt oder beliebigen Code ausführen.
  • CVE-2023-6345 - ein Integer-Überlauf in Bug Skia, der von Bedrohungsakteuren in freier Wildbahn ausgenutzt wurde.


Schlussfolgerung 


Da Google Chrome auf zahlreichen Plattformen weit verbreitet ist, stellen Schwachstellen in diesem Browser für Bedrohungsakteure mit böswilligen Absichten eine realistische Option dar. Die jüngste
Chrome-Zero-Day-Schwachstelleähnelt, wenn sie ausgenutzt wird, einigen ihrer Vorgänger und kann zu Programmabstürzen oder der Ausführung von beliebigem Code führen.

Der durch die Ausnutzung der Schwachstelle erlangte Erstzugang könnte dann dazu verwendet werden, die Angriffsfläche zu vergrößern und den Schaden am Zielsystem zu maximieren. Solche Szenarien machen es erforderlich, dass proaktive Cybersicherheitsmaßnahmen zum Schutz vor Online-Sicherheitsrisiken.

Zu den Quellen für den Beitrag gehören Artikel in den Hacker-Nachrichten und Cyber Security News.

 

Zusammenfassung
Warnung: Neue Zero-Day-Schwachstelle in Chrome wird ausgenutzt
Artikel Name
Warnung: Neue Zero-Day-Schwachstelle in Chrome wird ausgenutzt
Beschreibung
Erfahren Sie alles über die neue Zero-Day-Schwachstelle in Chrome. Aktualisieren Sie Ihren Chrome-Browser noch heute, um sich vor Online-Sicherheitsrisiken zu schützen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter