Voor de tweede keer deze maand en de zevende keer dit jaar heeft Google een beveiligingsupdate uitgebracht voor een actief aangevallen zerodaylek in Chrome. De kwetsbaarheid, aangeduid als CVE-2021-30554, bevindt zich in WebGL, een JavaScript API die Chrome en andere browsers gebruiken voor het weergeven van 2D- en 3D-content in de browser.
De impact van het beveiligingslek is als "high" beoordeeld. Het gaat in dit geval om lekken waardoor een aanvaller code binnen de context van de browser kan uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Het beveiligingslek is op zichzelf niet voldoende om een systeem over te nemen. Hiervoor zou een tweede kwetsbaarheid zijn vereist, bijvoorbeeld in het onderliggende besturingssysteem.
Details over de waargenomen aanvallen, zoals het aantal slachtoffers, wanneer de aanvallen plaatsvonden en hoe, zijn niet door Google gegeven. Vorige week meldde antivirusbedrijf Kaspersky dat een ander zerodaylek in Chrome recentelijk is gebruikt bij aanvallen tegen verschillende bedrijven. De nu verholpen kwetsbaarheid werd op 15 juni door een anonieme beveiligingsonderzoeker aan Google gerapporteerd.
Gebruikers krijgen het advies om te updaten naar Google Chrome 91.0.4472.114, die beschikbaar is voor Linux, macOS en Windows. Dit zal op de meeste systemen automatisch gebeuren. Microsoft Edge Chromium is net als Chrome op de Chromium-browser gebaseerd. Naar verwachting zal Microsoft snel met een update voor de eigen browser komen.
Hieronder een overzicht van de zeven zerodaylekken in Google Chrome en wanneer ze zijn verholpen. Recentelijk bleek dat Google dit jaar een recordaantal zerodays heeft geregistreerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.