image

Google waarschuwt voor kritiek lek in beveiligingsmaatregel Chrome

woensdag 11 oktober 2023, 09:03 door Redactie, 6 reacties
Laatst bijgewerkt: 11-10-2023, 13:04

Google waarschuwt gebruikers van Chrome voor een kritieke kwetsbaarheid in een beveiligingsmaatregel van de browser waardoor aanvallers in het ergste geval het systeem van gebruikers kunnen overnemen. Alleen het bezoeken van een malafide of gecompromitteerde website is voldoende. Er is geen verdere interactie van gebruikers vereist. Google heeft updates uitgebracht om het probleem te verhelpen.

Het beveiligingslek (CVE-2023-5218) bevindt zich in Site Isolation, een onderdeel van de browser dat ervoor zorgt dat Chrome de inhoud van elke geopende website in een apart proces rendert, geïsoleerd van andere websites. Dit zorgt voor een betere afscherming tussen websites dan de bestaande Chrome-sandbox kan bieden, aldus Google. Ook helpt het bij het tegengaan van Spectre-achtige aanvallen. Doordat dat van andere websites over het algemeen niet in hetzelfde proces worden geladen zou er veel minder data voor de aanvaller beschikbaar zijn.

De kwetsbaarheid in Site Isolation kan tot een use-after-free leiden waardoor een aanvaller code op het systeem kan uitvoeren. Google geeft geen verdere details over het beveiligingslek. Het probleem werd door een externe onderzoeker gerapporteerd. De beloning die Google hiervoor zal uitkeren is ook nog niet bekendgemaakt.

In het geval van kritieke kwetsbaarheden probeert Google de beschikbare update binnen dertig dagen onder alle Chrome-gebruikers uit te rollen. Details kunnen vervolgens na zestig dagen openbaar worden gemaakt. Google Chrome 118.0.5993.70/.71 is beschikbaar voor Windows. Voor macOS en Linux verscheen versie 118.0.5993.70. Updaten zal op de meeste systemen automatisch gebeuren. Dit kan echter een aantal dagen duren. Gebruikers die de update direct willen ontvangen zullen een handmatige controle moeten uitvoeren.

Reacties (6)
11-10-2023, 10:12 door Anoniem
"lek in beveiligingsmaatregel'... klinkt een beetje dom...

"ja, we hebben er een hangslot aangehangen om toegang te voorkomen... alleen het slotje kan niet dicht'...
11-10-2023, 10:55 door Anoniem
Is de chromium sandbox dan niet voldoende? Speelt het daar ook in af?
11-10-2023, 12:49 door Anoniem
Via spoofing is het device over te nemen.
Het speelt bij Huawei.

Komt door een authenticatie-fout. (out of band).
11-10-2023, 15:08 door Anoniem
Er wordt gewaarschuwd voor deze settings:
chrome://flags/#enable-site-per-process
WARNING: EXPERIMENTAL FEATURES AHEAD! By enabling these features, you could lose browser data or compromise your security or privacy. Enabled features apply to all users of this browser. If you are an enterprise admin you should not be using these flags in production.

luntrus
11-10-2023, 16:12 door h3artbl33d
Door Anoniem: Er wordt gewaarschuwd voor deze settings:
chrome://flags/#enable-site-per-process
WARNING: EXPERIMENTAL FEATURES AHEAD!
Hoe verwarrend het ook is - die flag staat los van SSI (Strict Site Isolation). SSI zit al jaren in de Chromium codebase (daarmee dus ook Chrome) en staat ook al jaren aan by default.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.