Google a emis o actualizare de urgenta cu privire la o vulnerabilitate de tip Zero-Day a browserului sau Chrome, exploatata in mod activ, despre care compania declara intr-un aviz de securitate ca este constienta.

Identificata ca CVE-2022-1096, si evaluata ca avand „un grad inalt de severitate”, exploatarea remediata in cadrul acestei actualizari este una de tip „confusion weakness” in cadrul motorului JavaScript Chrome V8. Raportarea erorii a fost creditata pe data de 23 martie 2022 unui cercetator care a dorit sa ramana anonim.

Acest tip de erori  apar atunci cand o resursa (de exemplu, o variabila sau un obiect) este accesata folosind un tip care este incompatibil cu ceea ce a fost initializat initial si ar putea avea consecinte grave in limbaje  precum C si C++, permitand actorilor rau intentionati sa obtina acces la memorie out-of-bounds.

Cand un buffer de memorie este accesat folosind tipul gresit acesta ar putea citi sau scrie memorie in afara limitelor buffer-ului, daca bufferul alocat este mai mic decat tipul pe care codul incearca sa il acceseze. Acest lucru va duce la o blocare si chiar  la executare de cod arbitrar pe sisteme vulnerabile.

Google a declarat ca a detectat atacuri care exploateaza aceasta vulnerabilitate CVE-2022-1096 insa nu a oferit informatii suplimentare sau detalii tehnice referitoare la aceste incidente.

CVE-2022-1096 este a doua vulnerabilitate de tip Zero-Day rezolvata de Google in Chrome de la inceputul anului, prima fiind CVE-2022-0609, o vulnerabilitate use-after-free in componenta Animation  care a fost corectata pe 14 februarie 2022. In 2021 au fost detectate 14 vulnerabilitati Chrome care au fost exploatate.

Grupul Google de analiza a cyberatacurilor (TAG – Threat Analysis Group) a precizat intr-un comunicat de presa ca a observat campanii ale unui grup de hackeri nord-coreeni care au folosit cele doua exploit-uri Google Chrome (CVE-2022-0609 si CVE-2022-1096) pentru a lovi organizatii cu sediul in SUA din domeniile mass-media, IT, criptomonede si tehnologie financiara. Scenariile duble de spionaj si furt de bani sunt unice pentru Coreea de Nord care opereaza unitati de informatii pentru a sustrage atat informatii cat si bani.

Utilizatorilor Google Chrome li se recomanda actualizarea la cea mai recenta versiune 99.0.4844.84 pentru Windows, Mac si Linux pentru a reduce orice potentiale amenintari. Utilizatorilor de browsere bazate pe Chrome, cum ar fi Microsoft Edge, Opera si Vivaldi, sunt  sfatuiti sa aplice corectiile indata ce acestea devin disponibile.


Ce sunt atacurile de tip Zero-Day?

Conform Kaspersky.com, „Zero-day” este un termen larg care descrie vulnerabilitatile de securitate descoperite recent pe care hackerii le pot folosi pentru a ataca sistemele. Termenul „zero-day” se refera la faptul ca vanzatorul sau dezvoltatorul tocmai a aflat de defect – ceea ce inseamna ca are „zero zile” pentru a-l remedia. Un atac zero-day are loc atunci cand hackerii exploateaza vulnerabilitatea inainte ca dezvoltatorii sa aiba sansa de a-l solutiona.

  • O vulnerabilitate zero-day este o vulnerabilitate software descoperita de atacatori inainte ca furnizorul sa devina constient de aceasta. Deoarece furnizorii nu sunt constienti, nu exista niciun patch pentru vulnerabilitati zero-day ceea ce face ca atacurile sa aiba succes foarte frecvent.
  • O exploatare zero-day este metoda pe care hackerii o folosesc pentru a ataca sistemele cu o vulnerabilitate neidentificata anterior.
  • Un atac zero-day este utilizarea unui exploit zero-day pentru a provoca daune sau a fura date dintr-un sistem afectat de o vulnerabilitate.

Deoarece vulnerabilitatile de tip Zero-Day pot lua mai multe forme – cum ar fi lipsa criptarii datelor, lipsa autorizatiilor, algoritmii gresiti, erorile, problemele cu securitatea parolei, etc. – pot fi dificil de detectat. Datorita naturii acestor tipuri de vulnerabilitati, informatii detaliate despre exploit-urile Zero-Day sunt disponibile numai dupa identificarea exploit-ului.

Organizatiile care sunt tinta unui exploit Zero-Day pot observa trafic neasteptat sau activitate de scanare suspecta care provine de la un client sau serviciu.

Cine sunt tintele acestor tipuri de atacuri?

Un atac de tip zero-day poate exploata vulnerabilitati intr-o varietate de sisteme, inclusiv:

  • Sisteme de operare
  • Browsere web
  • Aplicatii de birou
  • Componente open-source
  • Hardware si firmware
  • Internetul tuturor lucrurilor (IoT)

Ca urmare, exista o gama larga de victime potentiale:

  • Persoanele care folosesc un sistem vulnerabil, cum ar fi un browser sau un sistem de operare. Hackerii pot folosi vulnerabilitatile de securitate pentru a compromite dispozitivele si pentru a construi botnet-uri mari
  • Persoane cu acces la date valoroase de afaceri, cum ar fi proprietatea intelectuala
  • Dispozitive hardware, firmware si Internetul tuturor lucrurilor
  • Afaceri si organizatii mari
  • Agentii guvernamentale
  • Tinte politice si/sau amenintari la securitatea nationala

Atacurile de tip Zero-Day pot fi si:

  • Atacuri zero-day tintite (targeted), efectuate impotriva unor tinte potential valoroase – cum ar fi organizatii mari, agentii guvernamentale sau persoane importante.
  • Atacuri zero-day netintite (non-targeted) care vizeaza utilizatorii sistemelor vulnerabile, cum ar fi un sistem de operare sau un browser.