Google heeft een beveiligingsupdate uitgebracht voor een zerodaylek in de desktopversie van Chrome dat actief is aangevallen voordat de update beschikbaar was. Het beveiligingslek bevond zich in het onderdeel van de browser dat wordt gebruikt voor het verwerken van audio.
Details over de aanvallen en tegen welke gebruikers die waren gericht zijn niet gegeven. De kwetsbaarheid is door Google als "high" bestempeld. Het gaat in dit geval om lekken waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder.
Het beveiligingslek (CVE-2019-13720) alleen is niet voldoende om systemen te compromitteren. Hiervoor zou een tweede kwetsbaarheid zijn vereist. Onderzoekers Anton Ivanov en Alexey Kulaev van antivirusbedrijf Kaspersky ontdekten het lek en waarschuwden Google. Gebruikers krijgen het advies om te updaten naar Chrome 78.0.3904.87. Op de meeste systemen zal dit automatisch gebeuren.
Het is voor zover bekend de tweede keer dit jaar dat Chrome het doelwit van een zeroday-aanval is. In maart vond er namelijk ook al een zeroday-aanval tegen Chrome-gebruikers plaats. Bij die aanval werd een beveiligingslek in Windows en Google Chrome gecombineerd om kwetsbare systemen volledig over te nemen. Alleen het bezoeken van een kwaadaardige of gecompromitteerde website was hiervoor voldoende. Er was geen verdere interactie van gebruikers vereist.
Het beveiligingslek in Windows dat bij de aanval in maart werd gebruikt maakte het mogelijk voor een aanvaller om zijn rechten te verhogen en was te gebruiken als manier om uit de sandbox van Chrome te ontsnappen. De aanvallers combineerden dit met een kwetsbaarheid in de browser om willekeurige code op aangevallen systemen uit te voeren. Volgens Google was de aanval van maart alleen gericht tegen Chrome-gebruikers op 32-bit versies van Windows 7.
Deze posting is gelocked. Reageren is niet meer mogelijk.
Technisch Security Specialist
De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!
Engineer IT-operations
Nationaal Cyber Security Centrum
Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.
(Senior) Solutions-engineer
Nationaal Cyber Security Centrum
Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.