image

Bedrijven afgelopen april aangevallen via zerodaylek in Google Chrome

woensdag 9 juni 2021, 10:09 door Redactie, 4 reacties

Verschillende bedrijven zijn in april het doelwit van een gerichte aanval geworden waarbij aanvallers een zerodaylek in Google Chrome gebruikten om systemen met malware te infecteren. Het beveiligingslek in de browser werd gebruikt in combinatie met twee zerodays in Windows om uit de sandbox van Chrome te breken en systeemrechten te krijgen. Dat laat antivirusbedrijf Kaspersky in een analyse weten.

De aanvallen werden op 14 en 15 april door de virusbestrijder waargenomen. Wat voor bedrijven het doelwit van de aanvallen waren en waar die zich bevinden laat Kaspersky niet weten. Bij de aangevallen organisaties was Google Chrome up-to-date. Het gebruikte zerodaylek in de browser kon niet worden achterhaald, maar onderzoekers vermoeden dat het om CVE-2021-21224 gaat.

CVE-2021-21224 werd op 12 april door Google in de JavaScript-engine verholpen. Het techbedrijf maakte de bijbehorende regress/unittest openbaar. Aan de hand van deze informatie lukte het een beveiligingsonderzoeker om de onderliggende kwetsbaarheid te achterhalen en een exploit te ontwikkelen, die online werd geplaatst. Google verhielp de kwetsbaarheid op 20 april in Chrome.

Via het lek kan een aanvaller code binnen de browser uitvoeren. Alleen het bezoeken van een malafide of gecompromitteerde website is hiervoor voldoende. De zerodays in Windows maken het mogelijk uit de sandbox van Chrome te breken en rechten te verhogen. De kwetsbaarheden in Windows zijn op zichzelf niet voldoende om een systeem te compromitteren.

Kaspersky rapporteerde de twee beveiligingslekken, aangeduid als CVE-2021-31955 en CVE-2021-31956, op 20 april aan Microsoft. Het techbedrijf kwam gisterenavond met beveiligingsupdates voor Windows om de kwetsbaarheden te verhelpen.

Reacties (4)
09-06-2021, 11:25 door Anoniem
ja je word er een beetje moe van ! het vervelende is wat je ook draait of welke software je ook gebruikt google/Microsoft.
of linux het maakt niets meer uit.............ze komen allemaal aan de beurt.
je moet wel zelf wel je systeem in de gaten houden...
09-06-2021, 12:17 door Anoniem
Up2date houden blijkt ook nog eens onvoldoende….
09-06-2021, 13:21 door walmare - Bijgewerkt: 09-06-2021, 13:23
Door Anoniem: ja je word er een beetje moe van ! het vervelende is wat je ook draait of welke software je ook gebruikt google/Microsoft.
of linux het maakt niets meer uit.............ze komen allemaal aan de beurt.
je moet wel zelf wel je systeem in de gaten houden...
Het maakt zeker uit. De 1 heeft 6 zero days per maand en de ander 0. Over de laatste 5 jaar gezien is er ook een enorm verschil. Er is ook een groot verschil in kwaliteit maar je moet wel patchen. Dat gaat bij de een ook beter dan bij de ander. Key is snelheid van bugfix en patchen. Hier staat windows stevig onderaan.
09-06-2021, 13:30 door Anoniem
Inherent aan het gebruik van een monocultuur (browser) binnen een andere monocultuur (windows).

Het was Kaspersky's Boris Larin, die via een in dienst getreden vroegere console hacker,
attent werd gemaakt op deze PuzzleMaker aanval.
Uitgevoerd via een Typer Mismatch bug van Google Chrome draaiend in Windows 10 laatste versie.

Geef dus gelijk deze link dan: https://securelist.com/puzzlemaker-chrome-zero-day-exploit-chain/102771/

Vervolgens moest de JS-engine van de Chrome browser hierop aangepast worden.

JS het blijft toch nog wel eventjes de grootste "code-wormendoos" die er bestaat.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.