image

Google dicht opnieuw actief aangevallen zerodaylek in Chrome

vrijdag 18 juni 2021, 09:20 door Redactie, 6 reacties

Voor de tweede keer deze maand en de zevende keer dit jaar heeft Google een beveiligingsupdate uitgebracht voor een actief aangevallen zerodaylek in Chrome. De kwetsbaarheid, aangeduid als CVE-2021-30554, bevindt zich in WebGL, een JavaScript API die Chrome en andere browsers gebruiken voor het weergeven van 2D- en 3D-content in de browser.

De impact van het beveiligingslek is als "high" beoordeeld. Het gaat in dit geval om lekken waardoor een aanvaller code binnen de context van de browser kan uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Het beveiligingslek is op zichzelf niet voldoende om een systeem over te nemen. Hiervoor zou een tweede kwetsbaarheid zijn vereist, bijvoorbeeld in het onderliggende besturingssysteem.

Details over de waargenomen aanvallen, zoals het aantal slachtoffers, wanneer de aanvallen plaatsvonden en hoe, zijn niet door Google gegeven. Vorige week meldde antivirusbedrijf Kaspersky dat een ander zerodaylek in Chrome recentelijk is gebruikt bij aanvallen tegen verschillende bedrijven. De nu verholpen kwetsbaarheid werd op 15 juni door een anonieme beveiligingsonderzoeker aan Google gerapporteerd.

Gebruikers krijgen het advies om te updaten naar Google Chrome 91.0.4472.114, die beschikbaar is voor Linux, macOS en Windows. Dit zal op de meeste systemen automatisch gebeuren. Microsoft Edge Chromium is net als Chrome op de Chromium-browser gebaseerd. Naar verwachting zal Microsoft snel met een update voor de eigen browser komen.

Hieronder een overzicht van de zeven zerodaylekken in Google Chrome en wanneer ze zijn verholpen. Recentelijk bleek dat Google dit jaar een recordaantal zerodays heeft geregistreerd.

  • CVE-2021-21148 - 4 februari
  • CVE-2021-21166 - 2 maart
  • CVE-2021-21193 - 12 maart
  • CVE-2021-21220 - 13 april
  • CVE-2021-21224 - 20 april
  • CVE-2021-30551 - 9 juni
  • CVE-2021-30554 - 17 juni
Reacties (6)
18-06-2021, 11:00 door [Account Verwijderd] - Bijgewerkt: 18-06-2021, 11:18
Zijn die zero-day vulnerabilities ook aanwezig in Chromium; de basis van Chrome?
Ik vermoed wel, Maar het zou fijn zijn als iemand met kennis een heldere uitspraak hierover zou kunnen doen.

Bij voorbaat: hartelijk dank!

En daarmee kom ik op het volgende:
Ik ben naar aanleiding van dit nieuws benieuwd wanneer er een update komt voor Chromium in Linux Mint 19.3.
In tegenstelling tot Linux Mint 20.1 is de update-interval voor Chromium in Linux Mint 19 namelijk trager heb ik sinds december 2020 ervaren.
18-06-2021, 11:33 door Anoniem
Status is Reserved tot voldoende gebruikers hebben gepatched.
Puzzlemaker hackers misbruiken de exploit van de WGL JavaScript API.
18-06-2021, 12:06 door Anoniem
Men maakte hierbij gebruik van opzettelijke spelfouten in JavaScript. Deze 'floepers' proberen echt alles uit.
Vandaar de puzzlemaker groep.
luntrus
19-06-2021, 18:48 door Anoniem
Dit is waarom Firefox zo belangrijk is. En ook Mozilla's werk aan Rust om een hele reeks aan beveiligingsbugs voorkomen kan worden
20-06-2021, 00:30 door Anoniem
Gedegen security bewust omgaan met JavaScript vergt nogal wat studie en inlezen.
Met een enkele cheat velletje kom je er niet.

En het besef dat aanvallen altijd doorgaan.
Zij hebben over de hele linie genoeg aan een kleingaatje om zich doorheen te wurmen.
Als verdediging moet je steeds alles over de hele linie in de gaten houden. Dat is nog wel een verschil.

Ik zit nogal eens in de browser console en kijk via een DOM-XSS scanner naat kwetsbaarheden en locaal herschrijven.

Snap ook niet waarom Google de vulners extensie voor Chrome en chromium-browsers heeft gediskwalificeerd.
Je krijgt daarmee gelijk een overzicht van wat er zoal aan script kwetsbaar zou kunnen zijn.

Ook aflooptijden van scripts kunnen problemen aanduiden, iets te lange aflooptijd dan verwacht,
dan subiet nagaan wat er aan schort.

Veiligheid is echter steeds laagsgewijs. Connectie veiligheid toegevoegd, header-security, Content Security Policy,
analyse van 301-307 naar juiste 200 connecties geanalyseerd.

luntrus
21-06-2021, 17:10 door Anoniem
Door Anoniem: Gedegen security bewust omgaan met JavaScript vergt nogal wat studie en inlezen.
Met een enkele cheat velletje kom je er niet.

En het besef dat aanvallen altijd doorgaan.
Zij hebben over de hele linie genoeg aan een kleingaatje om zich doorheen te wurmen.
Als verdediging moet je steeds alles over de hele linie in de gaten houden. Dat is nog wel een verschil.

Ik zit nogal eens in de browser console en kijk via een DOM-XSS scanner naat kwetsbaarheden en locaal herschrijven.

Snap ook niet waarom Google de vulners extensie voor Chrome en chromium-browsers heeft gediskwalificeerd.
Je krijgt daarmee gelijk een overzicht van wat er zoal aan script kwetsbaar zou kunnen zijn.

Ook aflooptijden van scripts kunnen problemen aanduiden, iets te lange aflooptijd dan verwacht,
dan subiet nagaan wat er aan schort.

Veiligheid is echter steeds laagsgewijs. Connectie veiligheid toegevoegd, header-security, Content Security Policy,
analyse van 301-307 naar juiste 200 connecties geanalyseerd.

luntrus

Dit is niet dchtt een JavaScript probleem, die is een browser API bug.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.