• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

Info Google dicht actief aangevallen zeroday-lek in Chrome

Status
Niet open voor verdere reacties.

Aarie25

NCF Goeroe
Forumleiding
Moderator
Lid geworden
12 apr 2013
Berichten
25.776
Waarderingsscore
1.403
Voor de mensen die Chrome gebruiken is het erstandig even te kijken of je de laatste versie hebt.
Zeker omdat ik en andere mensen vaak zelf de update moet binnenhalen, want dit gaat niet altijd automatisch.
Dit kun je doen door in Chrome op de 3 puntjes te klikken, dan op help en dan op over Google Chrome, nadat de update is geïnstalleerd even Crome herstarten en je bent weer een stuk veiliger.

Google heeft een beveiligingslek in Chrome gepatcht dat actief werd aangevallen voordat een update beschikbaar was. De beveiligingsupdate verscheen op 1 maart, maar bevatte toen nog geen informatie over de aanval. Gisteren plaatste Google een update waarin de internetgigant laat weten dat er een exploit voor de kwetsbaarheid beschikbaar is.

De ernst van de kwetsbaarheid is door Google als "High" bestempeld. Het gaat in dit geval om kwetsbaarheden waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder.

Op Twitter meldt Chaouki Bekrar, oprichter van Zerodium, een bedrijf dat zero-daylekken van onderzoekers opkoopt, dat het om een aanval zou gaan waarbij een aanvaller meerdere kwetsbaarheden aan elkaar koppelde en zo uit de sandbox van Chrome kon ontsnappen. Vervolgens zou het mogelijk zijn geweest om willekeurige code op het onderliggende systeem uit te voeren.

Justin Schuh van Google, verantwoordelijk voor de security van Chrome, spreekt op Twitter van een "zero-day chain", wat inderdaad lijkt te suggereren dat er meerdere kwetsbaarheden aan elkaar zijn gekoppeld. Verdere details zijn nog niet bekend. Gebruikers van Google Chrome krijgen het advies om te updaten naar versie 72.0.3626.121. Door in de adresbalk chrome://settings/help in te voeren kan de huidige versie worden bekeken.

Bron Security.nl
 
Hier een aanvulling op de zeroday, want het blijkt alleen Windows 7 computers te treffen.

Chrome-gebruikers op Windows 7 aangevallen via zero-days

De kwetsbaarheid in Google Chrome die werd aangevallen voordat er een beveiligingsupdate beschikbaar was werd gecombineerd met een ongepatcht beveiligingslek in Windows. Dat heeft Google bekendgemaakt. De aanvallen die de internetgigant waarnam waren gericht tegen Chrome-gebruikers op 32-bit versies van Windows 7.
Google denkt dan ook dat de kwetsbaarheid alleen op Windows 7 is te misbruiken vanwege beveiligingsmaatregelen in nieuwere Windows-versies. Het beveiligingslek in Windows maakt het mogelijk voor een aanvaller om zijn rechten te verhogen en is te gebruiken als manier om uit de sandbox van Chrome te ontsnappen. De aanvallers combineerden dit met de kwetsbaarheid in de browser om willekeurige code op aangevallen systemen uit te voeren.
Google rapporteerde de kwetsbaarheid op 27 februari aan Microsoft en heeft het beveiligingslek nu bekendgemaakt. Gebruikers van Chrome krijgen het advies om te upgraden naar versie 72.0.3626.121 of nieuwer. Een beveiligingsupdate van Microsoft is nog niet beschikbaar. De softwaregigant komt aanstaande dinsdag 12 maart met de patches van deze maand. Of dan ook het zeroday-lek in kwestie wordt gedicht is nog onbekend. Google stelt dat gebruikers als oplossing voor het Windows-lek kunnen overwegen om naar Windows 10 te upgraden.

Bron Security.nl
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan