Google behebt fünf Chrome-Bugs, darunter einen Zero-Day, der in freier Wildbahn ausgenutzt wurde

Cyber Security News

Die Nachricht über die Patch-Schwachstellen, die Google am vergangenen Freitag veröffentlicht hat, unterstreicht, wie wichtig es für Unternehmen ist, eine Cloud-basierte Lösung anstelle von Legacy-Apps zu nutzen, die von einer On-Premises-Infrastruktur unterstützt werden. (Foto: Alex Tai/SOPA Images/LightRocket via Getty Images)

Google hat Korrekturen für fünf Sicherheitslücken in seinem Chrome-Browser veröffentlicht, von denen eine eine Zero-Day-Schwachstelle war, die in freier Wildbahn ausgenutzt wurde.

Die neueste Nachricht von Google, die davor warnt, Chrome-Schwachstellen zu patchen, kam auf den Fersen der Nachricht Anfang letzter Woche von Menlo Security, dass die überwiegende Mehrheit der Chrome-Benutzer fast einen Monat braucht, um einen neuen Patch zu installieren.

Google berichtete, dass die Bugs die Windows-, MacOS- und Linux-Versionen des beliebten Chrome-Browsers betreffen. Das Unternehmen sagte auch, dass es bekannt ist, dass ein Exploit für CVE-2021-21193 in freier Wildbahn existiert und dass der neu entdeckte Zero-Day von einem Use-after-free-Fehler in Blink stammt, einer Browser-Rendering-Engine, die als Teil von Chromium entwickelt wurde.

Sicherheitsforscher befürchten, dass ein entfernter Angreifer die Zero-Day-Schwachstelle ausnutzen könnte, indem er einen ahnungslosen Benutzer zum Besuch einer speziell gestalteten Website verleitet und dann beliebigen Code ausführt oder einen Denial-of-Service (DoS)-Angriff auf das verwundbare System ausführt.

Angreifer können diese Zero-Day-Exploits viel schneller verbreiten und vervielfältigen, als viele Unternehmen in der Lage sind, Patches zu installieren, sagt Greg Ake, Senior Threat Researcher bei Huntress. Er sagte, dass die Identifizierung von Zero-Days in einem frühen Stadium ihres Lebenszyklus das Gesamtrisiko für Benutzer der Software reduziert, aber nicht hilft, wenn der Computer eines Benutzers bereits kompromittiert wurde.

“Sobald ein Angreifer die anfängliche Browser-Schwachstelle ausgenutzt hat, kann er zusätzliche Tools und bösartigen Code auf dem Computer ausführen, was ihm erlaubt, im Netzwerk zu bestehen und mit der Erfüllung seiner Ziele zu beginnen”, sagte Ake. “Leider sehen wir weiterhin die Notwendigkeit, Anwender und Unternehmen daran zu erinnern, dass grundlegende Cyber-Hygiene wichtig ist und die Grundlagen eines Sicherheitsprogramms der Schlüssel zu einer starken Verteidigungsstrategie sind.”

Hank Schless, Senior Manager, Security Solutions bei Lookout, fügte hinzu, dass Google die Schwachstellen schnell gepatcht hat, da Chrome über die Cloud auf Windows, Mac, Android, iOS und anderen Geräten läuft. Er sagte, dass die heutige Nachricht unterstreicht, warum es wichtig ist, eine Cloud-basierte Lösung zu verwenden, anstatt Legacy-Apps, die von einer On-Premises-Infrastruktur unterstützt werden.

“Wenn diese Schwachstellen in einem On-Premises-Service gefunden würden, müssten die Administratoren der jeweiligen Organisation die Updates manuell ausführen”, so Schless. “Die Zeitspanne zwischen der Entdeckung einer Schwachstelle und der Installation des Patches bietet Angreifern die Möglichkeit, die Schwachstelle auszunutzen, die Infrastruktur zu infiltrieren und wertvolle Daten zu stehlen.”

Einige Teile dieses Artikels stammen aus:
www.scmagazine.com