Verschillende bedrijven zijn in april het doelwit van een gerichte aanval geworden waarbij aanvallers een zerodaylek in Google Chrome gebruikten om systemen met malware te infecteren. Het beveiligingslek in de browser werd gebruikt in combinatie met twee zerodays in Windows om uit de sandbox van Chrome te breken en systeemrechten te krijgen. Dat laat antivirusbedrijf Kaspersky in een analyse weten.
De aanvallen werden op 14 en 15 april door de virusbestrijder waargenomen. Wat voor bedrijven het doelwit van de aanvallen waren en waar die zich bevinden laat Kaspersky niet weten. Bij de aangevallen organisaties was Google Chrome up-to-date. Het gebruikte zerodaylek in de browser kon niet worden achterhaald, maar onderzoekers vermoeden dat het om CVE-2021-21224 gaat.
CVE-2021-21224 werd op 12 april door Google in de JavaScript-engine verholpen. Het techbedrijf maakte de bijbehorende regress/unittest openbaar. Aan de hand van deze informatie lukte het een beveiligingsonderzoeker om de onderliggende kwetsbaarheid te achterhalen en een exploit te ontwikkelen, die online werd geplaatst. Google verhielp de kwetsbaarheid op 20 april in Chrome.
Via het lek kan een aanvaller code binnen de browser uitvoeren. Alleen het bezoeken van een malafide of gecompromitteerde website is hiervoor voldoende. De zerodays in Windows maken het mogelijk uit de sandbox van Chrome te breken en rechten te verhogen. De kwetsbaarheden in Windows zijn op zichzelf niet voldoende om een systeem te compromitteren.
Kaspersky rapporteerde de twee beveiligingslekken, aangeduid als CVE-2021-31955 en CVE-2021-31956, op 20 april aan Microsoft. Het techbedrijf kwam gisterenavond met beveiligingsupdates voor Windows om de kwetsbaarheden te verhelpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.