ClickCease Google Zero-Day Sicherheitslücke: 5. Exploit gepatcht

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Google Zero-Day Sicherheitslücke: 5. Exploit gepatcht

Wajahat Raja

9. Oktober 2023. TuxCare-Expertenteam

Google hat kürzlich für Aufsehen in der Welt der Cybersicherheit gesorgt, indem es eine neue Zero-Day-Schwachstelle, die aggressiv in seinem Chrome-Browser ausgenutzt wird, schnell behoben hat. Dies ist bereits die fünfte Zero-Day-Schwachstelle, die Google in diesem Jahr entdeckt und behoben hat. In diesem Blog befassen wir uns mit den Feinheiten der aktuellen Google Zero-Day-Sicherheitslücke und betrachten die Auswirkungen für einzelne Nutzer und Unternehmen.

 

Verstehen von CVE-2023-5217

 

CVE-2023-5217 ist gekennzeichnet als ein Heap-Pufferüberlauf innerhalb der freien Codec-Bibliothek libvpx bezeichnet, der sich speziell auf die vp8-Kodierung bezieht. Dieser Fachjargon impliziert, dass es einen Fehler im Code gibt, der die Videokodierung in einer von Chrome verwendeten Bibliothek handhabt. Clément Lecigne, ein Mitglied der Threat Analysis Group von Google, soll diese Sicherheitslücke im Rahmen der Google-Sicherheitsmaßnahmen.

Solche Pufferüberlaufprobleme können zu Programmabstürzen führen oder, was noch wichtiger ist, böswilligen Akteuren die Ausführung von beliebigem Code auf den Zielsystemen ermöglichen. Dadurch werden sowohl die Systemverfügbarkeit als auch die Datenintegrität gefährdet.

 

Google Zero-Day-Schwachstelle - Ausnutzung und Folgen

 

Eine weitere Forscherin der Google Threat Analysis Group, Maddie Stone, behauptete in den sozialen Medien, dass diese Zero-Day-Schwachstelle von einem kommerziellen Spyware-Anbieterder diese Schwachstelle ausnutzt, um Nutzer mit hohem Risiko anzusprechen. Der Begriff "kommerzieller Spyware-Anbieter" lässt zwar aufhorchen, aber es ist erwähnenswert, dass Google nicht direkt auf eine Verbindung zwischen CVE-2023-5217 und Pegasus, einem berüchtigten Tool für gezielte Angriffe, hingewiesen hat.

Callie Guenther, Senior Manager mit Spezialisierung auf die Erforschung von Cyber-Bedrohungen bei Critical Start, betonte, dass es schwierig sei, einen direkten Zusammenhang zwischen Pegasus und CVE-2023-5217 herzustellen, da keine konkreten Daten vorliegen.

 

Kontinuierliche Ausrichtung auf beliebte Produkte

 

Der jüngste Zero-Day-Fund kommt kurz nach neuen Cybersicherheits-Updates von Google die CVE-2023-5129, eine schwerwiegende Sicherheitslücke in der libwebp-Bildbibliothek, enthüllten. Diese Schwachstelle, die derzeit als Duplikat von CVE-2023-4863 angesehen wird, betrifft die Verarbeitung von Bildern und ermöglicht Angreifern die Ausführung von beliebigem Code auf anfälligen Systemen.

Guenther berichtete, dass diese Schwachstelle eine große Angriffsfläche bietet und mit einem hohen Schweregrad 10.0 von Google und 8.8 vom NIST (National Institute of Standards and Technology). Sicherheitsexperten haben sie mit der BLASTPASS Zero-Click iMessage-Angriffskette in Verbindung gebracht, die zur Installation der Pegasus-Spyware der NSO Group auf gehackten iPhones verwendet wurde. Die Vermeidung von Zero-Day-Schwachstellen ist daher zu einem wichtigen Thema in der Cybersicherheitslandschaft geworden.

Erhöhte Aktivität bei Google-Sicherheitslücken

 

Callie Guenther wies auf die aktuelle Zunahme von Zero-Day-Schwachstellen die sich auf Google-Software auswirken. Angesichts der anhaltenden Bemühungen von Bedrohungsakteuren, beliebte Software anzugreifen, betonte sie die Notwendigkeit, wachsam zu bleiben und Patches so schnell wie möglich anzuwenden. Die Entdeckung von CVE-2023-5217 passt in diesen Trend, bei dem Bedrohungsakteure ständig auf der Suche nach Schwachstellen sind, die sie für bösartige Zwecke ausnutzen können.

Ähnlichkeiten mit CVE-2023-5129

 

CVE-2023-5217 ist verwandt mit CVE-2023-5129 (auch bekannt als 4863). Bei beiden handelt es sich um Heap-Pufferüberlauf-Schwachstellen, sie betreffen jedoch separate Bibliotheken, die mit der Darstellung visueller Medien zusammenhängen. Während CVE-2023-5129 die Bildverarbeitungsbibliothek libwebp betrifft, wirkt sich CVE-2023-5217 auf die Videokodierungsbibliothek libvpx aus. 

Melissa Bischoping, Director of Endpoint Security Research bei Tanium, betonte, dass die Zuordnung dieser Schwachstellen keinen Einfluss auf die Dringlichkeit des Patchings hat. Bedrohungsakteure können Schwachstellen übernehmen und wiederverwenden, so dass rechtzeitiges Patchen und Behebung von Zero-Day-Schwachstellen eine absolute Notwendigkeit.

Ausweitung der Wirkung über Chrome hinaus

 

Ashley Leonard, Gründer und CEO von Syxsense, wies auf eine wichtige Funktion von CVE-2023-5129. Dieses Problem, von dem früher angenommen wurde, dass es nur in Google Chrome auftritt, wurde nun als Fehler in libwebp eingestuft. Dies ist bemerkenswert, da libwebp von einer Vielzahl von Programmen und Plattformen außer Chrome verwendet wird. Insbesondere dehnt es seine Reichweite auf Chromium-basierte Browser wie Mozilla Firefox, Apple Safari und Microsoft Edge aus, die alle libwebp für eine stärkere Bildkomprimierung und schnelleres Laden verwenden.

Schlussfolgerung

 

Endlich, Googles schnelle Patching-Bemühungen für CVE-2023-5217, die fünfte aktiv ausgenutzte Zero-Day-Schwachstelle des Jahres, zeigen die anhaltenden Herausforderungen in der Cybersicherheitslandschaft. Sie machen auch deutlich, warum schnelles Handeln bei der Entschärfung der neuesten Zero-Day-Schwachstelle. Da Bedrohungsakteure weiterhin versuchen, beliebte Software anzugreifen, ist es für Einzelpersonen und Unternehmen wichtig, vorsichtig zu sein und Patches so schnell wie möglich zu installieren.

Die Ähnlichkeiten mit früheren Schwachstellen zeigen die Bedeutung von proaktiver Sicherheitsmaßnahmenunabhängig von der Herkunft oder dem Verursacher der Sicherheitslücke. Darüber hinaus sind die weitreichenden Auswirkungen von CVE-2023-5129 ein deutlicher Hinweis auf die vernetzte Natur von Softwarebibliotheken und die Notwendigkeit umfassender Sicherheitsmaßnahmen über mehrere Plattformen und Anwendungen hinweg.

Bleiben Sie informiert und bleiben Sie sicher.


Zu den Quellen für diesen Artikel gehören Artikel in Bleeping Computer und TechCrunch ..

Zusammenfassung
Google Zero-Day Sicherheitslücke: 5. Exploit gepatcht
Artikel Name
Google Zero-Day Sicherheitslücke: 5. Exploit gepatcht
Beschreibung
Schützen Sie Ihr System vor der Zero-Day-Schwachstelle von Google, indem Sie den neuesten Patch für die Schwachstelle verwenden.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter