Google släpper åttonde nolldagens patch från 2023 för Chrome

Google släpper åttonde nolldagens patch från 2023 för Chrome

Google Releases Eighth Zero-Day Patch of 2023 for Chrome PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Google har utfärdat en brådskande uppdatering för att åtgärda en nyligen upptäckt sårbarhet i Chrome som har exploateras aktivt i naturen, vilket markerar den åttonde nolldagarssårbarheten som identifierades för webbläsaren 2023.

Identifierad som CVE-2023-7024, sa Google att sårbarheten är ett betydande fel i heap-buffertspill i Chromes WebRTC-modul som tillåter fjärrkörning av kod (RCE).

WebRTC är ett initiativ med öppen källkod som möjliggör realtidskommunikation via API:er och åtnjuter brett stöd bland de ledande webbläsartillverkarna.

Hur CVE-2023-7024 hotar Chrome-användare

Lionel Litty, chefssäkerhetsarkitekt på Menlo Security, förklarar att risken från exploatering är förmågan att uppnå RCE i renderingsprocessen. Detta innebär att en dålig aktör kan köra godtycklig binär kod på användarens dator, utanför JavaScript-sandlådan.

Men verklig skada förlitar sig på att använda buggen som det första steget i en exploateringskedja; det måste kombineras med en sårbarhet för utrymning av sandlåda i antingen Chrome själv eller operativsystemet för att vara riktigt farlig.

"Den här koden är fortfarande i sandlåda på grund av Chromes multiprocessarkitektur", säger Litty, "så med bara denna sårbarhet kan en angripare inte komma åt användarens filer eller börja distribuera skadlig programvara, och deras fotfäste på maskinen försvinner när den påverkade fliken är stängd."

Han påpekar att Chromes funktion för webbplatsisolering i allmänhet skyddar data från andra webbplatser, så en angripare kan inte rikta in sig på offrets bankinformation, även om han tillägger att det finns några subtila varningar här.

Till exempel skulle detta exponera ett målursprung för det skadliga ursprunget om de använder samma webbplats: Med andra ord kan en hypotetisk malicious.shared.com rikta sig mot victim.shared.com.

"Medan åtkomst till mikrofonen eller kameran kräver användarens samtycke, gör inte åtkomsten till själva WebRTC det," förklarar Litty. "Det är möjligt att den här sårbarheten kan riktas mot vilken webbplats som helst utan att det krävs någon användarinput utöver att besöka den skadliga sidan, så ur detta perspektiv är hotet betydande."

Aubrey Perin, ledande hotintelligensanalytiker vid Qualys Threat Research Unit, noterar att räckvidden för buggen sträcker sig bortom Google Chrome.

"Utnyttjandet av Chrome är knutet till dess allestädes närvarande - även Microsoft Edge använder Chromium", säger han. "Så, att utnyttja Chrome kan också potentiellt rikta in sig på Edge-användare och ge dåliga skådespelare en bredare räckvidd."

Och det bör noteras att Android-mobilenheter som använder Chrome har sin egen riskprofil; de sätter flera webbplatser i samma renderingsprocess i vissa scenarier, särskilt på enheter som inte har mycket RAM.

Webbläsare förblir ett toppmål för cyberattacker

Stora webbläsarleverantörer har nyligen rapporterat ett växande antal nolldagarsbuggar - endast Google rapporterade fem sedan augusti.

Apple, Microsoft och Firefox är bland de andra som har avslöjat en serie av kritiska sårbarheter i sina webbläsare, inklusive några nolldagar.

Joseph Carson, säkerhetsforskare och rådgivande CISO på Delinea, säger att det inte är någon överraskning att statligt sponsrade hackare och cyberbrottslingar riktar sig mot den populära mjukvaran och ständigt söker efter sårbarheter att utnyttja.

"Detta leder vanligtvis till en större attackyta på grund av programvarans utbredda användning, flera plattformar, mål med högt värde och vanligtvis öppnar dörren för attacker i supply chain", säger han.

Han noterar att dessa typer av sårbarheter också tar tid för många användare att uppdatera och korrigera sårbara system.

"Därför kommer angripare sannolikt att rikta in sig på dessa sårbara system i många månader framöver", säger Carson.

Han tillägger, "Eftersom den här sårbarheten aktivt utnyttjas, betyder det sannolikt att många användares system redan har äventyrats och det skulle vara viktigt att kunna identifiera enheter som har riktats mot och snabbt korrigera dessa system."

Som ett resultat, noterar Carson, bör organisationer undersöka känsliga system med denna sårbarhet för att fastställa eventuella risker eller potentiella väsentliga effekter.

Tidsstämpel:

Mer från Mörk läsning