Google erkennt Zero-Day-Exploit in Chrome an "kommt in freier Wildbahn vor"

Oscar

Chrome hat in seinem jüngsten Update insgesamt sieben Sicherheitslücken behoben. Darunter ist CVE-2023-6345, die einzige Zero-Day-Schwachstelle. In dem Update bestätigte Google, dass „ein Exploit für CVE-2023-6345 in freier Wildbahn existiert“. Dies ist die siebte Zero-Day-Schwachstelle, die Chrome seit Jahresbeginn behoben hat, wie The Hacker News berichtet.

Zero-Day-Schwachstellen stellen eine erhebliche Bedrohung dar, da es sich um Sicherheitslücken handelt, die Hacker ausnutzen können, bevor Entwickler einen Fix veröffentlichen können. Dadurch sind Unternehmen gefährdet und benötigen mehr Vorbereitungszeit, um ihre Systeme zu schützen. Aufgrund der Komplexität, die für ihre Entdeckung erforderlich ist, sind diese Schwachstellen selten und wertvoll für Angreifer. Die Bemühungen im Bereich der Cybersicherheit konzentrieren sich auf die schnelle Erkennung und gemeinsame Maßnahmen, um die Auswirkungen solcher Bedrohungen abzuschwächen.

Werbung

Werbung

Google hat das Vorhandensein eines Zero-Day-Exploits für CVE-2023-6345 bestätigt, der erstmals am 24. November 2023 von der Threat Analysis Group von Google identifiziert wurde. Das Unternehmen hat bei der Weitergabe von Details zu diesem spezifischen Fehler Vorsicht walten lassen. Unter Technologieunternehmen ist es eine gängige Praxis, insbesondere wenn sie einen Fehler intern entdecken, die öffentliche Bekanntmachung zu unterlassen. Obwohl die Einzelheiten zu CVE-2023-6345 begrenzt sind, wissen wir, dass es sich um eine Ganzzahlüberlaufschwäche handelt, die Skia betrifft. Skia ist die Open-Source-2D-Grafikbibliothek innerhalb der Chrome-Grafik-Engine. Googles Update für Chrome weist darauf hin, dass der Exploit „möglicherweise einen Sandbox-Escape über eine bösartige Datei durchführen könnte“.

Die Chrome-Zero-Day-Sicherheitslücke CVE-2023-6345 hat den Sicherheitsschweregrad „Hoch“.

Lassen Sie uns zusammenfassen, was das alles bedeutet. Chrome verwendet SKIA, eine 2D-Grafikbibliothek, um Webgrafiken zu rendern. Dabei handelt es sich um die Software hinter den visuellen Komponenten von Chrome, die maßgeblich zur Darstellung von Grafiken beiträgt.

Ganzzahlüberläufe treten auf, wenn eine arithmetische Operation für Ganzzahlen den maximal darstellbaren Wert für den Datentyp überschreitet, was möglicherweise zu unvorhersehbarem Verhalten führt und Sicherheitsrisiken birgt. Das Ausnutzen solcher Schwachstellen kann schwerwiegende Folgen haben, darunter Pufferüberläufe, Speicherbeschädigung und andere Sicherheitsprobleme. Daher ist die Behandlung von Ganzzahlüberläufen in der Softwareentwicklung üblich, um die Sicherheit von Anwendungen zu gewährleisten.

CVE-2023-6345 nutzte einen Integer-Überlauf in Skia aus, um möglicherweise in die Sandbox einzudringen. Eine Sandbox ist ein Schutzmechanismus, der Webinhalte auf eine eingeschränkte Umgebung beschränkt und so den Zugriff auf sensible Systemressourcen verhindert. Bei der Ausnutzungsmethode handelte es sich um eine bösartige Datei, was darauf hindeutet, dass die Interaktion mit dieser Datei es einem Angreifer ermöglichen könnte, Code oder Aktionen außerhalb der Sandbox auszuführen. Wenn Benutzer auf Daten zugreifen können, die über den von Chrome beabsichtigten Rahmen hinausgehen, stellt dies eine erhebliche Bedrohung dar. CVE-2023-6345 hat den Sicherheitsschweregrad „Hoch“.