Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Google dicht actief aangevallen zerodaylek in Chrome

vrijdag 1 november 2019, 10:28 door Redactie, 8 reacties
Laatst bijgewerkt: 01-11-2019, 13:42

Google heeft een beveiligingsupdate uitgebracht voor een zerodaylek in de desktopversie van Chrome dat actief is aangevallen voordat de update beschikbaar was. Het beveiligingslek bevond zich in het onderdeel van de browser dat wordt gebruikt voor het verwerken van audio.

Details over de aanvallen en tegen welke gebruikers die waren gericht zijn niet gegeven. De kwetsbaarheid is door Google als "high" bestempeld. Het gaat in dit geval om lekken waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder.

Het beveiligingslek (CVE-2019-13720) alleen is niet voldoende om systemen te compromitteren. Hiervoor zou een tweede kwetsbaarheid zijn vereist. Onderzoekers Anton Ivanov en Alexey Kulaev van antivirusbedrijf Kaspersky ontdekten het lek en waarschuwden Google. Gebruikers krijgen het advies om te updaten naar Chrome 78.0.3904.87. Op de meeste systemen zal dit automatisch gebeuren.

Tweede zeroday-aanval op Chrome dit jaar

Het is voor zover bekend de tweede keer dit jaar dat Chrome het doelwit van een zeroday-aanval is. In maart vond er namelijk ook al een zeroday-aanval tegen Chrome-gebruikers plaats. Bij die aanval werd een beveiligingslek in Windows en Google Chrome gecombineerd om kwetsbare systemen volledig over te nemen. Alleen het bezoeken van een kwaadaardige of gecompromitteerde website was hiervoor voldoende. Er was geen verdere interactie van gebruikers vereist.

Het beveiligingslek in Windows dat bij de aanval in maart werd gebruikt maakte het mogelijk voor een aanvaller om zijn rechten te verhogen en was te gebruiken als manier om uit de sandbox van Chrome te ontsnappen. De aanvallers combineerden dit met een kwetsbaarheid in de browser om willekeurige code op aangevallen systemen uit te voeren. Volgens Google was de aanval van maart alleen gericht tegen Chrome-gebruikers op 32-bit versies van Windows 7.

WhatsApp biedt vingerafdrukbeveiliging voor Androidgebruikers
Malware onderschept sms'jes op servers telecomprovider
Reacties (8)
01-11-2019, 13:32 door Anoniem
de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"
01-11-2019, 13:45 door Anoniem
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"

??? Zijn mensen nog wel in staat om begrijpend te lezen...

Er staat toch duidelijk in het artikel vermeld dat er een zerodaylek in Chrome zit. Er zit zelfs een link naar de release notes. Dan wordt er ook melding gemaakt van een tweede zero day in maart, toen er ook een lek in Chrome zat. "Bij die aanval werd een beveiligingslek in Windows en Google Chrome gecombineerd om kwetsbare systemen volledig over te nemen."
01-11-2019, 14:00 door [Account Verwijderd]
Oh, Is audio de nieuwe aanvalsvector aan het worden?

Het gespuis moet natuurlijk iets anders verzinnen nu Flash uitgefaseerd raakt/wordt.
Zie ook:
https://www.security.nl/posting/629479/MacOS+was+kwetsbaar+voor+aanval+via+kwaadaardig+audiobestand
01-11-2019, 15:12 door karma4
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"
Lezen!
- Google bouwt een eigen sandbox buiten het OS om
- Deze sandboxvan Google blijkt lekt te zijn.
Doet het ergste vermoeden is privileged identiyy management bij Goog al niet begrepen wordt en men dit soort dingen doet.
Lijkt wel de PDP tijd waarin de applicatie de beveiliging was.
01-11-2019, 16:40 door karma4 - Bijgewerkt: 01-11-2019, 16:41
https://thehackernews.com/2019/11/chrome-zero-day-update.html
"Attention readers, if you are using Chrome on your Windows, Mac, and Linux computers, you need to update your web browsing software immediately to the latest version Google released earlier today."
02-11-2019, 15:25 door Anoniem
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"

Ik had problemen met linux
03-11-2019, 04:48 door [Account Verwijderd]
Door Anoniem:
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"

Ik had problemen met linux

Ja echt? Vertel! Want het sandboxescapelek betreft toch echt specifiek en alleen Chrome+Windows.
05-11-2019, 09:33 door Anoniem
Door karma4:
Door Anoniem: de titel suggereert dat er een lek in chrome zit maar als je dan verder leest gaat het om een lek in windows... dat via Chrome uitgebuit kanworden.

Dit lijkt me een betere titel:
"Google voorkomt mogelijkheid om via Chrome een actief aangevallen zerodaylek in Microsoft Windows uit te buiten"
Lezen!
- Google bouwt een eigen sandbox buiten het OS om
- Deze sandboxvan Google blijkt lekt te zijn.
Doet het ergste vermoeden is privileged identiyy management bij Goog al niet begrepen wordt en men dit soort dingen doet.
Lijkt wel de PDP tijd waarin de applicatie de beveiliging was.

Het artikel is (na mijn opmerking) compleet herschreven lijkt wel.
Staat nu ook dit onder: Laatst bijgewerkt: 01-11-2019, 13:42
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Social media in de toekomst:

12 reacties
Aantal stemmen: 370
Vacature
Vacature

Technisch Security Specialist

De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!

Lees meer

Welke messaging-app gebruik jij?

37 reacties
Aantal stemmen: 1303
Vacature
Vacature

Engineer IT-operations

Nationaal Cyber Security Centrum

Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.

Lees meer
Vacature
Vacature

(Senior) Solutions-engineer

Nationaal Cyber Security Centrum

Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter