image

Google komt met update voor kritieke kwetsbaarheid in Chrome

woensdag 5 januari 2022, 08:44 door Redactie, 6 reacties

Google heeft een nieuwe versie van Chrome uitgebracht die 37 kwetsbaarheden in de browser verhelpt, waaronder een kritiek beveiligingslek waarmee aanvallers kwetsbare systemen kunnen overnemen. Kritieke kwetsbaarheden komen zeer zelden voor in Chrome.

Via dergelijke beveiligingslekken kan een aanvaller willekeurige code op het systeem van de gebruiker uitvoeren waarbij alleen het bezoeken van een website voldoende is. Er is geen verdere interactie van de gebruiker of een tweede kwetsbaarheid vereist. Vorig jaar werden er in totaal vier kritieke kwetsbaarheden door externe onderzoekers in Chrome gevonden en aan Google gerapporteerd. Het jaar daarvoor waren het er drie en in 2019 ging het om een zelfde aantal.

In het geval van kritieke kwetsbaarheden probeert Google de beschikbare update binnen dertig dagen onder alle Chrome-gebruikers uit te rollen. Details over het lek, aangeduid als CVE-2022-0096, worden pas na zestig dagen openbaar gemaakt. De kwetsbaarheid bevindt zich in het deel van de browser gebruikt voor dataopslag en maakt een use after free mogelijk, waardoor een aanvaller zijn code op het systeem van gebruikers kan uitvoeren.

Onderzoeker Yangkang van securitybedrijf 360 meldde het probleem op 30 november vorig jaar bij Google. Welke beloning de onderzoeker voor zijn melding krijgt is nog niet bekend. Updaten naar Chrome 97.0.4692.71 voor Linux, macOS en Windows zal op de meeste systemen automatisch gebeuren.

Reacties (6)
05-01-2022, 09:49 door Anoniem
waaronder een kritiek beveiligingslek waarmee aanvallers kwetsbare systemen kunnen overnemen
Dat geldt alleen voor mensen die werken met admin rechten (windows)
05-01-2022, 10:17 door Anoniem
Door Anoniem:
waaronder een kritiek beveiligingslek waarmee aanvallers kwetsbare systemen kunnen overnemen
Dat geldt alleen voor mensen die werken met admin rechten (windows)
Ik ben zelf Linux gebruiker, maar ook Linux kan gecompromitteerd worden. Dat is niet specifiek iets voor Windows.
https://linuxhint.com/determine_if_linux_is_compromised/
05-01-2022, 11:44 door Anoniem
Door Anoniem:
Door Anoniem:
waaronder een kritiek beveiligingslek waarmee aanvallers kwetsbare systemen kunnen overnemen
Dat geldt alleen voor mensen die werken met admin rechten (windows)
Ik ben zelf Linux gebruiker, maar ook Linux kan gecompromitteerd worden. Dat is niet specifiek iets voor Windows.
https://linuxhint.com/determine_if_linux_is_compromised/
Dit geval speelt zich af in de browsercontext (de omgeving van de gebruiker). Linux gebruikers browsen nooit met adminrechten, daarom geloof ik niet dat jij een Linux gebruiker bent. Windows homegebruikers vaak wel en zelfs in de enterprise (met luie systeembeheerders omdat anders de printer niet werkt)
05-01-2022, 13:21 door gradje71
Dus deze bug krijgt ook een 10 op een schaal van 10?

Dat is fantastisch.

Het geeft wederom aan dat het web veel te complex is geworden.
05-01-2022, 13:55 door Anoniem
Ik zit nooit in een browser met admin rechten en voodooshield zorgt er wel voor,
dat er geen rare executables zullen gaan aflopen.

Google probeert wel een lan-verbinding af te dwingen,
als er slechts sprake is van direct werken vanaf de router met eigen ingeklopte dhcp.

Moet je je proxy instellingen gaan checken, willen ze een account met foto en geboortedatum voor je nick.
Ja ook dat allemaal nog.

Het moet toch niet gekker worden met al die data surveillance drang en dwang van de afgelopen twee jaar,
feitelijk al vanaf 2001? Big Commerce doet het volop en je overheden lopen keurig mee in deze.

Heeft nou niemand door dat men ons als eindgebruiker meer en meer trachten te 'piepelen',
als je ueberhaupt nog mee mag doen van de grote jongens?

Heten we allemaal nu Rip van Winkle?

#sockpuppet
05-01-2022, 19:44 door Anoniem
Door gradje71: Dus deze bug krijgt ook een 10 op een schaal van 10?

Dat is fantastisch.

Het geeft wederom aan dat het web veel te complex is geworden.

https://www.ncsc.nl/actueel/advisory?id=NCSC-2022-0003 een M/M volgens NCSC.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.