4. November 2019

Kaspersky entdeckt Zero-Day-Exploit für Chrome

Kaspersky hat eine neue Schwachstelle im Webbrowser Google Chrome entdeckt, die bereits von Angreifern ausgenutzt wurde.

Kaspersky hat eine neue Schwachstelle im Webbrowser Google Chrome entdeckt, die bereits von Angreifern ausgenutzt wurde [1]. Diese ist als CVE-2019-13720 [1] dokumentiert und wurde an Google gemeldet. Nach Überprüfung des bereitgestellten Proof of Concept (PoC) bestätigte Google, dass es sich beim vorliegenden Fall um eine Zero-Day-Schwachstelle handelt. Ein Patch [2] wurde bereits veröffentlicht.

Der gefundene Zero-Day-Exploit kam bereits bei Waterhole-Attacken auf ein koreanischsprachiges Nachrichtenportal zum Einsatz. Dazu wurde auf der Hauptseite ein schädlicher JavaScript-Code eingefügt, der ein Profiling-Skript nachlädt, um auszuspähen, ob das System des Opfers – durch die Überprüfung vorhandener Versionen von Benutzeranmeldedaten innerhalb des Browsers – infiziert werden kann. Der Exploit versucht, den Bug im Google Chrome-Browser auszunutzen; das Skript prüft, dabei, ob die Version 65 oder höher verwendet wird. Damit erhält der Angreifer eine Use-After-Free (UAF)-Situation, mit der dieser Code ausgeführt werden könnte.

Der verwendete Exploit wurde bereits in „Operation WizardOpium“ [3] verwendet. Der Code weist Ähnlichkeiten auf, die sich mit Angriffen der Lazarus-Gruppe in Verbindung bringen lassen. Darüber hinaus ähnelt das Profil der Zielwebsite vorherigen DarkHotel-Angriffen, bei denen kürzlich vergleichbare Attacken unter falscher Flagge durchgeführt wurden.

Die ausgenutzte Schwachstelle wurde durch die Exploit Prevention-Technologie [4] von Kaspersky entdeckt, die in die meisten Produkte des Unternehmens integriert ist.

„Die Entdeckung dieses neuen Google Chrome Zero-Day zeigt, dass uns nur eine intensive Zusammenarbeit zwischen der Security-Community und Softwareentwicklern sowie ständige Investitionen in Exploit Prevention-Technologien vor unvorhersehbaren und versteckten Angriffen durch Cyberkriminelle schützen können“, betont Anton Ivanov, Sicherheitsexperte bei Kaspersky.

 

Kaspersky empfiehlt folgende Sicherheitsmaßnahmen

  • Den Google-Patch für die neue Schwachstelle umgehend installieren.
  • Sicherstellen, dass alle innerhalb des eigenen Unternehmens verwendete Softwarelösungen regelmäßig und bei jeder Veröffentlichung eines neuen Sicherheits-Patches aktualisiert werden. Security-Produkte, die über Schwachstellenanalyse- und Patch-Management-Funktionen verfügen, können dabei helfen, diese Prozesse zu automatisieren.
  • Auswahl einer bewährten Sicherheitslösung wie Kaspersky Endpoint Security for Business [5]. Diese bietet durch verhaltensbasierte Erkennungsfunktionen einen effektiven Schutz vor bekannten und unbekannten Bedrohungen – einschließlich Exploits.
  • Statt lediglich einen grundlegenden Endpunktschutz zu nutzen, sollte darüber hinaus auch eine unternehmensweite Sicherheitslösung, die fortgeschrittene Bedrohungen auf Netzwerkebene frühzeitig erkennt – etwa die Kaspersky Anti Targeted Attack Platform [6] – zum Einsatz kommen.
  • Dem unternehmenseigenen Sicherheitsteam muss ein ständiger Zugriff auf die neuesten Cyber-Bedrohungsinformationen möglich sein. Berichte über die neuesten Entwicklungen in der Bedrohungslandschaft stehen den Kunden des Kaspersky Intelligence Reporting [7] zur Verfügung. Weitere Informationen können unter intelreports@kaspersky.com angefragt werden.
  • Alle Unternehmensmitarbeiter sollten mithilfe von Schulungen immer auf dem neuesten Stand hinsichtlich der nötigen Cyberhygiene im Alltag sein und im Ernstfall wissen, was zu tun ist.

Weitere Details zum neuen Exploit auf Securelist unter https://securelist.com/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium/94866/

 

[1] http://cve.mitre.org/cgi-bin/cvename.cgi?name=2019-13720

[2] https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_31.html

[3] https://securelist.com/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium/94866/

[4] https://www.kaspersky.com/enterprise-security/wiki-section/products/exploit-prevention

[5] https://www.kaspersky.de/small-to-medium-business-security

[6] https://www.kaspersky.de/enterprise-security/anti-targeted-attack-platform

[7] https://www.kaspersky.de/enterprise-security/apt-intelligence-reporting

Nützliche Links: