Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Google dicht actief aangevallen zerodaylek in Chrome

vrijdag 1 november 2019, 10:28 door Redactie, 8 reacties
Laatst bijgewerkt: 01-11-2019, 13:42

Google heeft een beveiligingsupdate uitgebracht voor een zerodaylek in de desktopversie van Chrome dat actief is aangevallen voordat de update beschikbaar was. Het beveiligingslek bevond zich in het onderdeel van de browser dat wordt gebruikt voor het verwerken van audio.

Details over de aanvallen en tegen welke gebruikers die waren gericht zijn niet gegeven. De kwetsbaarheid is door Google als "high" bestempeld. Het gaat in dit geval om lekken waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder.

Het beveiligingslek (CVE-2019-13720) alleen is niet voldoende om systemen te compromitteren. Hiervoor zou een tweede kwetsbaarheid zijn vereist. Onderzoekers Anton Ivanov en Alexey Kulaev van antivirusbedrijf Kaspersky ontdekten het lek en waarschuwden Google. Gebruikers krijgen het advies om te updaten naar Chrome 78.0.3904.87. Op de meeste systemen zal dit automatisch gebeuren.

Tweede zeroday-aanval op Chrome dit jaar

Het is voor zover bekend de tweede keer dit jaar dat Chrome het doelwit van een zeroday-aanval is. In maart vond er namelijk ook al een zeroday-aanval tegen Chrome-gebruikers plaats. Bij die aanval werd een beveiligingslek in Windows en Google Chrome gecombineerd om kwetsbare systemen volledig over te nemen. Alleen het bezoeken van een kwaadaardige of gecompromitteerde website was hiervoor voldoende. Er was geen verdere interactie van gebruikers vereist.

Het beveiligingslek in Windows dat bij de aanval in maart werd gebruikt maakte het mogelijk voor een aanvaller om zijn rechten te verhogen en was te gebruiken als manier om uit de sandbox van Chrome te ontsnappen. De aanvallers combineerden dit met een kwetsbaarheid in de browser om willekeurige code op aangevallen systemen uit te voeren. Volgens Google was de aanval van maart alleen gericht tegen Chrome-gebruikers op 32-bit versies van Windows 7.

WhatsApp biedt vingerafdrukbeveiliging voor Androidgebruikers
Malware onderschept sms'jes op servers telecomprovider
Reacties (8)
Reageer met quote
01-11-2019, 13:32 door Anoniem
de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"
Reageer met quote
01-11-2019, 13:45 door Anoniem
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"

??? Zijn mensen nog wel in staat om begrijpend te lezen...

Er staat toch duidelijk in het artikel vermeld dat er een zerodaylek in Chrome zit. Er zit zelfs een link naar de release notes. Dan wordt er ook melding gemaakt van een tweede zero day in maart, toen er ook een lek in Chrome zat. "Bij die aanval werd een beveiligingslek in Windows en Google Chrome gecombineerd om kwetsbare systemen volledig over te nemen."
Reageer met quote
01-11-2019, 14:00 door [Account Verwijderd]
Oh, Is audio de nieuwe aanvalsvector aan het worden?

Het gespuis moet natuurlijk iets anders verzinnen nu Flash uitgefaseerd raakt/wordt.
Zie ook:
https://www.security.nl/posting/629479/MacOS+was+kwetsbaar+voor+aanval+via+kwaadaardig+audiobestand
Reageer met quote
01-11-2019, 15:12 door karma4
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"
Lezen!
- Google bouwt een eigen sandbox buiten het OS om
- Deze sandboxvan Google blijkt lekt te zijn.
Doet het ergste vermoeden is privileged identiyy management bij Goog al niet begrepen wordt en men dit soort dingen doet.
Lijkt wel de PDP tijd waarin de applicatie de beveiliging was.
Reageer met quote
01-11-2019, 16:40 door karma4 - Bijgewerkt: 01-11-2019, 16:41
https://thehackernews.com/2019/11/chrome-zero-day-update.html
"Attention readers, if you are using Chrome on your Windows, Mac, and Linux computers, you need to update your web browsing software immediately to the latest version Google released earlier today."
Reageer met quote
02-11-2019, 15:25 door Anoniem
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"

Ik had problemen met linux
Reageer met quote
03-11-2019, 04:48 door Ex Machina
Door Anoniem:
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"

Ik had problemen met linux

Ja echt? Vertel! Want het sandboxescapelek betreft toch echt specifiek en alleen Chrome+Windows.
Reageer met quote
05-11-2019, 09:33 door Anoniem
Door karma4:
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"
Lezen!
- Google bouwt een eigen sandbox buiten het OS om
- Deze sandboxvan Google blijkt lekt te zijn.
Doet het ergste vermoeden is privileged identiyy management bij Goog al niet begrepen wordt en men dit soort dingen doet.
Lijkt wel de PDP tijd waarin de applicatie de beveiliging was.

Het artikel is (na mijn opmerking) compleet herschreven lijkt wel.
Staat nu ook dit onder: Laatst bijgewerkt: 01-11-2019, 13:42
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

16 reacties
Aantal stemmen: 1102
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

42 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter