Kaspersky odhalila zero-day exploit v populárním webovém prohlížeči

Automatizované technologie společnosti Kaspersky zjistily novou zranitelnost zabezpečení ve webovém prohlížeči Google Chrome. Společnost Kaspersky tuto chybu zabezpečení označila jako CVE-2019-13720 a nahlásila ji společnosti Google. Poté byla vydána bezpečnostní záplata. Po přezkoumání poskytnutého PoC Google potvrdil, že se jedná o zero-day zranitelnost.

Zero-day zranitelnosti jsou programové chyby, které nejsou ještě obecně známé a útočníci je mohou zneužít ke svým útokům. Nově objevený exploit útočníci použili při tzv. watering hole útocích na jihokorejském zpravodajském portálu. Na hlavní stránku je nejdříve vložen škodlivý JavaScriptový kód, který pak ze vzdáleného webu načte profilovací skript, aby dále zjistil, zda by mohl být systém oběti infikován. K tomu využije různé verze přihlašovacích údajů uložených v prohlížeči. Tato zranitelnost se snaží využít chybu v prohlížeči Google Chrome. Skript přitom ověřuje, jestli se používá verze 65 nebo novější. Útočník pak Use-After-Free chybu mohou použít k tomu, aby nad zařízením převzali kontrolu.

Zjištěný exploit byl použit v tom, co odborníci společnosti Kaspersky nazývají „Operation WizardOpium“. Některé podobnosti v kódu ukazují na možné spojení mezi tímto případem a útoky skupiny Lazarus. Profil cílové webové stránky je navíc podobný tomu, který byl nalezen v předchozích útocích kampaně DarkHotel, které byly nedávno použity ve srovnatelných útocích pod falešnou vlajkou.

Zranitelnost zjistila technologie Kaspersky Exploit Prevention, která je součástí většiny produktů společnosti.

„Objevení nové a stále používané zero-day zranitelnosti v prohlížeči Google Chrome znovu ukazuje, že je to spolupráce mezi bezpečnostní komunitou a softwarovými vývojáři, stejně jako neustálé investice do technologií prevence zneužití, které nás mohou chránit před náhlými a skrytými útoky kyberzločinců,“ řekl Anton Ivanov, bezpečnostní odborník společnosti Kaspersky.

Produkty Kaspersky detekují exploit jako PDM: Exploit.Win32.Generic.

Společnost Kaspersky doporučuje přijmout následující bezpečnostní opatření:

  • Co nejdříve nainstalujte bezpečnostní záplatu Google.
  • Ujistěte se, že aktualizujete veškerý software používaný ve vaší organizaci pravidelně a vždy, když je vydána nová oprava zabezpečení. Bezpečnostní produkty s funkcemi Vulnerability Assessment a Patch Management mohou tyto procesy automatizovat.
  • Vyberte prověřené bezpečnostní řešení, jako je Kaspersky Endpoint Security for Business, které je vybaveno behaviorálními detekčními funkcemi pro účinnou ochranu před známými a neznámými hrozbami, včetně exploitů.
  • Kromě základní ochrany koncových bodů implementujte podnikové bezpečnostní řešení, které v počáteční fázi detekuje pokročilé hrozby na úrovni sítě, jako je Kaspersky Anti Targeted Attack Platform.
  • Ujistěte se, že váš bezpečnostní tým má přístup k nejnovějším informacím o kybernetických hrozbách. Zprávy o nejnovějším vývoji v oblasti hrozeb jsou pro zákazníky Kaspersky ke stažení na Kaspersky Intelligence Reporting. Pro více informací kontaktujte: intelreports@kaspersky.com.
  • V neposlední řadě také pravidelně školte své zaměstnanci v oblasti kybernetické bezpečnosti. 

Další podrobnosti o nové zranitelnosti najdete ve zprávě na blogu Securelist.