
Billede: Microsoft
Google afslørede i dag, at en Chrome-zero-day virksomheden patched sidste uge var der faktisk anvendes sammen med en anden, en nul-dag, der påvirker Windows 7 operativsystem.
De to nul-dage var en del af de igangværende cyber-angreb, som Clement Lecigne, medlem af Googles Trussel Analyse Gruppen, der blev opdaget i sidste uge i februar 27.
Angriberne var ved hjælp af en kombination af en Chrome og Windows 7 nul-dage til at afvikle ondsindet kode og tage over sårbare systemer.
Virksomheden afslørede den sande sværhedsgraden af disse angreb i et blog-indlæg i dag. Google sagde, at Microsoft arbejder på en rettelse, men ikke give en tidslinje.
Virksomhedens blog indlæg kommer til at sætte mere klarhed i en forvirrende tidslinje for begivenheder, der startede sidste fredag, Marts 1, når Google Chrome 72.0.3626.121, en ny Chrome version, der indeholdt en ensom sikkerhed fix (CVE-2019-5786) for Chrome FileReader –et web API, som lader websites og web apps, læse indholdet af filer, der er gemt på brugerens computer.
De fleste brugere, der så virksomhedens udledning ikke tror for meget om en run-of-the-mill Chrome opdatering, som Google tilbyder, på en regelmæssig basis, nogle gange for den mindste fejl.
Men ud af ingenting i denne uge, tirsdag, Marts 5, Google afslørede, at Chrome sikkerhed fix var faktisk en patch til en nul-dag, der blev udnyttet i naturen, men igen, ikke afsløre eventuelle yderligere oplysninger.
Dagens blog-indlæg giver disse meget nødvendige detaljer, med det selskab, som afslører eksistensen af Windows 7 nul-dag, som angriberne var bruger sammen med Chrome nul-dag i koordinerede angreb.
Lecigne beskrevet Windows 7-nul-dag “en lokal rettighedsforøgelse i Windows win32k.sys kernel driver, der kan anvendes som sikkerhed sandkasse undslippe.”
“Sårbarheden er en NULL-pointer-dereference i win32k!MNGetpItemFromIndex når NtUserMNDragOver (), som systemet kalder, kaldes under særlige omstændigheder,” tilføjede han.
Google sagde, at dette nul-dag, kun kan udnyttes på Windows 7 på grund af de seneste udnytte sikkerhedsproblemerne tilføjet i Windows 8 og senere.
“Til dato har vi kun observeret aktiv udnyttelse af Windows 7 32-bit systemer,” Lecigne sagde.
Den sikkerhed, forsker sagde, at Google har besluttet at gå til offentligheden med oplysninger om Windows nul-dag, fordi de mener, at Windows 7-brugere bør være opmærksomme på den igangværende angreb og træffe beskyttelsesforanstaltninger, bare i tilfælde af at angriberne ved hjælp af Windows 7-nul-dag i kombination med exploits på andre browsere.
Denne nyeste udnytte en anden, i denne oprindelige kæde målrettet Chrome-kode direkte, og således kræves, at brugeren har genstartet browseren, efter at opdateringen blev downloadet. For de fleste brugere opdatere download er automatisk, men genstart er en normalt en manuel handling. [3/3]
— Justin Schuh 🗑 (@justinschuh) 7 Marts 2019
Mere sårbarhed rapporter:
Google lancerer Chrome nul-dag under aktiv attacksNew udnytte lader angribere tage kontrol over Windows IoT-Core-enheder
Google ‘ s Project Zero afslører nul-dag macOS sårbarhed over for publicWDS fejl lader hackere kapre Windows-Servere via misdannet TFTP packetsAdobe udgivelser out-of-band update til patch ColdFusion nul-dayCisco fortæller Nexus skifte ejere til at deaktivere POAP funktionen for sikkerhed reasonsDJI rettelser svaghed, at lade potentielle hackere spion på droner CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre