Google Chrome zero-day gebruikt in het wild te verzamelen van gegevens van de gebruiker via PDF-bestanden

0
141
Chrome

Afbeelding: Google

Een beveiligingsbedrijf zei deze week dat het ontdekte kwaadaardige PDF-documenten exploiteren van een Google-Chrome browser zero-day. De kwetsbaarheid toegestaan aanvallers om gegevens te verzamelen van gebruikers die geopend PDF-bestanden in Chrome ingebouwde PDF-viewer.

Exploit detection service EdgeSpot, het bedrijf dat deze kwaadaardige bestanden gevonden, zegt de PDF-documenten zou contact opnemen met een extern domein met informatie over de gebruikers-apparaat, zoals IP-adres, de versie van het BESTURINGSSYSTEEM, Chrome-versie, en het pad van het PDF-bestand op de computer van de gebruiker.

Deze telefoon-home gedrag niet plaatsvinden wanneer de onderzoekers geopend hetzelfde PDF-bestanden in desktop PDF-viewer-apps, zoals Adobe Reader en anderen, maar was beperkt tot Chrome.

Het bedrijf zei dat het gevlekte twee afzonderlijke sets van kwaadaardige PDF-bestanden die misbruik maken van deze Chrome-zero-dag, met een reeks van bestanden die worden verspreid in oktober 2017, en de tweede in September 2018.

De eerste batch van kwaadaardige PDF-bestanden die zijn verzonden gegevens van de gebruiker terug naar de “readnotify.com” van het domein, terwijl de tweede stuurde het naar “zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net.”

Er was geen extra schadelijke code in de PDF-bestanden die EdgeSpot ontdekt. Echter, het verzamelen van gegevens over gebruikers die het openen van een PDF-bestand kan helpen aanvallers in de fine-tuning van toekomstige aanvallen en-misbruik, voorkomen.

Onderzoekers zeiden dat ze aangemelde Google in de kerstvakantie, van vorig jaar, toen ze voor het eerst ontdekt in de documenten. Het Chrome-team bedankt de zero-day en beloofd een fix voor eind April.

“We besloten om ons vinden voorafgaand aan de patch, omdat we denken dat het beter is te geven van de getroffen gebruikers een kans om te worden geïnformeerd/gealarmeerd van de potentiële risico’ s, omdat het actieve exploits/monsters worden in het wild, terwijl de patch is niet in de buurt van afstand,” de onderzoekers zei in een blog post van gisteren.

De blog post bevat ook monsters en indicatoren van het compromis (IOCs) voor de kwaadaardige PDF-bestanden van het bedrijf ontdekt.

Tot er een patch uit is, EdgeSpot aanbevolen dat gebruikers die gebruik maken van een desktop app om PDF bestanden te bekijken of uit te schakelen hun internet verbinding, terwijl zij PDF-documenten openen in Chrome.

In niet-gerelateerd onderzoek, maar ook verbonden is met de wereld van PDF-documenten, eerder deze week, veiligheid onderzoekers kwetsbaarheden dat ze valse handtekeningen op 21 of 22 desktop PDF-viewer-apps en 5 uit 7 online PDF-digitale ondertekening diensten.

Meer browser dekking:

Google gaat op Chrome wijzigingen die zou hebben verminkt, ad blockers
Een derde van alle Chrome-extensies verzoek toegang tot de gegevens van de gebruiker op enige site
Microsoft Rand laat Facebook Flash code achter de gebruikers backsSurveillance bedrijf vraagt Mozilla om te worden opgenomen in Firefox certificaat whitelistNew browser aanval laat hackers uitvoeren slechte code zelfs nadat de gebruiker laat een web pageGoogle werken aan nieuwe Chrome security functie te ‘vernietigen DOM XSS Wat ondernemingen moet weten over het nieuwe Chroom-gebaseerd Rand TechRepublicAd-blocking Dappere krijgt geheugen voordeel ten opzichte van Chrome op nieuws websites CNET

Verwante Onderwerpen:

Google

Beveiliging TV

Data Management

CXO

Datacenters