Google conferma Chrome Zero-Day #5 quando iniziano gli attacchi CVE-2022-2856

Aggiornamento del 20 agosto di seguito. Questo post è stato originariamente pubblicato il 18 agosto

Se sei un utente del browser Chrome, che si tratti di Windows, Mac o Linux, Google ha delle brutte notizie per te. Gli aggressori stanno già sfruttando una vulnerabilità di sicurezza ad alto impatto che potrebbe portare loro ad ottenere il controllo di una risorsa di sistema o l’esecuzione arbitraria di codice. Questo è il quinto giorno zero che Google deve affrontare nel 2022 finora.

PIÙ DI FORBESLa nuova minaccia per smartphone fornisce ransomware ad Android e prende di mira i cookie di Gmail

Che cos’è Google Chrome CVE-2022-2856 Zero-Day?

In un avviso pubblicato il 16 agosto, Srinivas Sista del team di Google Chrome ha confermato che un totale di undici vulnerabilità di sicurezza, che vanno da un impatto moderato a critico, sono state corrette nell’ultimo aggiornamento di Chrome. Uno di questi, CVE-2022-2856, è lo zero-day in questione. “Google sa che esiste un exploit per CVE-2022-2856 in natura”, ha detto Sista.

Non molti dettagli vengono resi pubblici sulla vulnerabilità zero-day fino a quando la maggior parte degli utenti non ha avuto il tempo di assicurarsi che l’aggiornamento sia installato e attivato.

Tuttavia, Google ha confermato che CVE-2022-2856 è stato segnalato da hacker all’interno del Google Threat Analysis Group, Ashley Shen e Christian Resell, il 19 luglio. Si trattava, secondo l’avviso, di una “convalida insufficiente di input non attendibili a Intents. ”

Che sarà chiaro come il fango per la maggior parte degli utenti.

PIÙ DI FORBESHacked Cisco: Ransomware Gang afferma di avere 2,8 GB di dati

Tutto quello che posso aggiungere, a questo punto, nel tentativo di chiarire, è che gli “scopi” menzionati sono il modo in cui Chrome elabora l’input dell’utente. È possibile, anche se, ancora una volta, non posso confermare i dettagli tecnici precisi di CVE-2022-2856, che creando input dannosi che impediscano a Chrome di convalidarlo, porti potenzialmente all’esecuzione di codice arbitrario.

Quali passaggi devi eseguire per proteggere Google Chrome?

Quello che posso dire con assoluta sicurezza è che dovresti controllare che il tuo browser sia aggiornato all’ultima versione di Chrome il prima possibile. Per gli utenti Mac e Linux, questo sarà Chrome 104.0.5112.101, mentre per gli utenti Windows, può essere 104.0.5112.101 o 104.0.5112.102, solo per ulteriore confusione indesiderata.

Sebbene Chrome dovrebbe aggiornarsi automaticamente, si consiglia di forzare il controllo dell’aggiornamento per essere sicuro. Devi anche fare un ulteriore passo prima di proteggere il tuo browser da queste minacce zero-day e da altre rivelate.

Vai alla voce Informazioni su Google Chrome nel menu del browser, che forzerà un controllo per eventuali aggiornamenti disponibili. Una volta scaricato e installato l’aggiornamento, sarà disponibile un pulsante di riavvio. Dopo aver riavviato il browser, l’aggiornamento ti attiverà e ti proteggerà dal quinto giorno zero dell’anno di Google Chrome.

PIÙ DI FORBESMicrosoft conferma ora l’aggiornamento ad alto impatto di Windows 10, 11 e attacchi ai server

Poiché è probabile che altri browser basati sul motore Chromium siano interessati dalle stesse vulnerabilità, aspettatevi aggiornamenti per artisti del calibro di Brave, Edge e Opera da seguire a tempo debito.

Aggiornamento del 20 agosto:

CISA aggiunge Chrome zero-day al catalogo delle vulnerabilità sfruttabili note

Sebbene quasi tutta la copertura mediatica principale, non solo le pubblicazioni tecnologiche, riguardi recentemente aggiornato Apple iOS e macOS zero-days, ciò non significa che Google Chrome stia improvvisamente diventando irrilevante. Il fatto che la US Cybersecurity & Infrastructure Security Agency (CISA) abbia aggiunto CVE-2022-2856 al “Catalogo delle vulnerabilità sfruttate” ne è la prova. Questo elenco di vulnerabilità note per essere sfruttate dagli attori delle minacce del mondo reale ha una forte raccomandazione da parte della CISA di applicare le patch disponibili il prima possibile. Inutile dire che, ma lo farò comunque, nell’ultimo aggiornamento del catalogo CISA sono incluse anche due vulnerabilità Apple (CVE-2022-32893 e CVE-2022-32894).

La sicurezza del browser va oltre il problema delle vulnerabilità

Tuttavia, non sono solo le vulnerabilità, o anche le vulnerabilità zero-day, di cui l’utente di Google Chrome attento alla sicurezza deve essere consapevole. All’inizio di agosto, ho riferito di come un gruppo di criminalità informatica chiamato SharpTongue, con collegamenti con un altro gruppo, Kimsuky, ha affermato che la CISA ha riferito che è probabile che il regime nordcoreano “incarichi una missione di reclutamento globale di intelligence”. bypassando la necessità di raccogliere le credenziali per spiare i messaggi di Gmail. L’attacco SHARPEXT può leggere le email degli utenti che hanno implementato l’autenticazione a due fattori. Questo viene gestito ottenendo cookie di autenticazione in un cosiddetto attacco adversary-in-the-middle (AiTM).

Il malware SHARPEXT arriva tramite, ed ecco il punto “non le uniche vulnerabilità”, un’estensione del browser canaglia. Oltre a Chrome, è stato riscontrato che la campagna ha come target Edge (basato sullo stesso motore Chromium) e un noto client occidentale chiamato Whale, che sembra essere utilizzato in Corea del Sud. Nuovo La ricerca di Kaspersky ha fatto luce sull’intero problema della sicurezza delle estensioni del browsere non è solo limitato ai browser basati su Chromium.

La ricerca di Kaspersky rivela l’entità del problema dell’estensione del browser dannoso

Secondo una ricerca di Kaspersky, solo nei primi sei mesi del 2022, 1.311.557 utenti hanno tentato di scaricare estensioni dannose o indesiderate. Questo, caro lettore, è un aumento del 70% del numero di persone colpite in modo simile per tutto il 2021. Sebbene la distribuzione di pubblicità indesiderata sia l’obiettivo più comune di queste estensioni del browser, non è tutta la storia: le estensioni con payload di malware sono le seconde più comuni. Infatti, tra gennaio 2020 e giugno 2022, i ricercatori di Kaspersky affermano che circa 2,6 milioni di singoli utenti sono stati attaccati da tali estensioni dannose.

Verifica se il tuo browser basato su Chromium è aggiornato e corretto

E infine, ho menzionato nell’articolo originale di aggiornamento di Chrome che altri browser rilasceranno aggiornamenti a tempo debito. Sembrano essere tutti a posto ora. Fare riferimento alle immagini sottostanti per vedere gli ultimi numeri di versione per Brave, Edge e Opera.

Leave a Reply

Your email address will not be published. Required fields are marked *