Google: Chrome zero-day werd gebruikt in combinatie met een Windows 7 zero-day

0
148
Windows 7

Afbeelding: Microsoft

Google onthulde vandaag dat een Chrome zero-day de vennootschap patch van vorige week was eigenlijk gebruikt samen met een tweede, een zero-day impact op het Microsoft Windows 7 besturingssysteem.

De twee nul-dagen waren onderdeel van de lopende cyber-aanvallen die Clement Lecigne, een lid van de Google-Threat Analysis Group, ontdekte vorige week op 27 februari.

De aanvallers werden met behulp van een combinatie van de google Chrome en Windows 7 nul-dagen uitvoeren van kwaadaardige code en nemen op kwetsbare systemen.

Het bedrijf onthulde de ware ernst van de aanvallen in een blog post van vandaag. Google zei dat Microsoft werkt aan een fix, maar het niet geven van een tijdlijn.

De vennootschap blog post komt meer duidelijkheid in een verwarrende tijdlijn van de gebeurtenissen die begon afgelopen vrijdag, 1 Maart, wanneer Google Chrome uitgebracht 72.0.3626.121, een nieuwe Chrome-versie, die een eenzame security fix (CVE-2019-5786 nl) voor Chrome FileReader –een web API waarmee websites en web apps het lezen van de inhoud van bestanden die zijn opgeslagen op de computer van de gebruiker.

De meeste gebruikers die zag het bedrijf release niet te veel nadenken over een run-of-the-mill Chrome update, die Google biedt op een regelmatige basis, soms voor de kleinste van bugs.

Echter, uit het niets deze week, op dinsdag, Maart 5, Google bleek dat de Chrome security fix was eigenlijk een patch voor een zero-day was dat misbruik wordt gemaakt van in het wild, maar nogmaals, niet onthullen meer informatie.

Vandaag de blog post biedt deze broodnodige details, met het onthullen van het bestaan van de Windows 7-zero-dag, die aanvallers werden gebruikt samen met de Chrome zero-day in gecoördineerde aanvallen.

Lecigne beschreven Windows 7 “zero-day” als “een lokale escalatie van bevoegdheden in de Windows win32k.sys kernel driver die gebruikt kan worden als een security sandbox te ontsnappen.”

“De kwetsbaarheid is een NULL-aanwijzer verwijzing in win32k!MNGetpItemFromIndex wanneer NtUserMNDragOver() system call wordt genoemd onder specifieke omstandigheden,” voegde hij eraan toe.

Google zei dat dit zero-day kan alleen worden misbruikt op Windows 7 als gevolg van de recente exploiteren oplossingen toegevoegd in Windows 8 en hoger.

“Tot op heden hebben we alleen waargenomen actieve benutting tegen Windows 7 32-bits systemen,” Lecigne zei.

De security-onderzoeker zei dat Google besloten om publiek te gaan met informatie over de Windows zero-dag, omdat ze geloven dat Windows 7 gebruikers moeten zich bewust zijn van de voortdurende aanvallen en het nemen van beschermende maatregelen, in het geval dat de aanvallers met behulp van de Windows 7-zero-dag, in combinatie met exploits op andere browsers.

Meer kwetsbaarheid rapporten:

Google onthult Chrome zero-day onder actieve attacksNew benutten kunt aanvallers neem de controle van Windows Ivd-Core-apparaten
Google ‘ s Project Zero onthult zero-day macOS de kwetsbaarheid van de publicWDS bug kunt hackers kapen Windows-Servers via ongeldige TFTP packetsAdobe releases out-of-band update patch ColdFusion nul-dayCisco vertelt Nexus switch eigenaren uitschakelen POAP functie voor de veiligheid reasonsDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Google

Beveiliging TV

Data Management

CXO

Datacenters