E’ stato un Halloween da brividi quello di questo anno. Google ha annunciato nella sera tra il 31 e il 1 novembre di aver scoperto ben due vulnerabilità su Chrome.

Le vulnerabilità riscontrate sono state classificate con le CVE-2019-13720 e CVE-2019-13721 sono entrambe del tipo “use-after-free“ cioè possono agire sulla memoria del computer dell’utente su cui è installato Chrome. Niente paura però Google ha già rilasciato la patch per Chrome 78.0.3904.87 per correggere la Chrome zero-day.

La CVE-2019-13720 è stata scoperta da due ricercatori Kaspersky, Anton Ivanov e Alexey Kulaev, il 29 ottobre. Secondo una dichiarazione del Dipartimento per la sicurezza interna e del CIS (Infrastructure Security Agency) degli Stati Uniti, l’aggiornamento di Google “risolve le vulnerabilità che un utente malintenzionato può sfruttare per assumere il controllo remoto di un sistema scelto.” Tale vulnerabilità risiederebbe nel modulo software usato da Chrome per riprodurre l’audio. Come ammesso da Google non sarebbe la prima volta che gli hacker sfruttano tale vulnerabilità.

Secondo Kaspersky, per quanto riguarda la prima delle vulnerabilità, si tratta di un Exploit.Win32.Generic.

“The main index page hosted a small JavaScript tag that loaded a remote script from hxxp://code.jquery.cdn.behindcorona[.]com/.” –

Per maggiori informazioni e dettagli: Secure List di Kaspersky

La seconda vulnerabilità, la CVE-2019-13721 invece è stata scoperta dall’Hacker “ Bananapenguin” e ha a che fare con la libreria PDFium, che Chrome usa per mostrare i file PDF e le anteprime di stampa/visualizzazione.

Una curiosità: per la scoperta di tale vulnerabilità l’hacker etico Bananapenguin ha ottenuto una ricompensa di $7500 come confermato dal sito ufficiale di Google.

Secondo Opdenakker, un hacker etico,“questa vulnerabilità grave può essere sfruttata solo tramite siti Web appositamente predisposti”, il che significa che “l’utente medio può dormire sonni tranquilli”.

Come difendersi:

Al fine di anticipare il processo di aggiornamento automatico di Chrome (che dovrebbe avvenire automaticamente nei prossimi giorni e settimane) si consiglia l’aggiornamento del browser Chrome manualmente al fine di mitigare qualsiasi rischio.

Il procedimento è molto semplice: basterà usare l’opzione dal menu “Impostazioni” -> “Guida” -> “Informazioni su Google Chrome”. Il sistema verificherà se il browser è aggiornato all’ultima versione di Chrome la “78.0.3904.87”,  in caso contrario provvederà a scaricare l’aggiornamento e installarlo automaticamente. Si consiglia inoltre di riavviare immediatamente il browser di per rendere effettivo l’aggiornamento.

Di seguito gli IoCs

  • behindcorona[.]com
  • code.jquery.cdn.behindcorona[.]com
  • 8f3cd9299b2f241daf1f5057ba0b9054
  • 35373d07c2e408838812ff210aa28d90e97e38f2d0132a86085b0d54256cc1cd
  • 27e941683d09a7405a9e806cc7d156c9
  • 8fb2558765cf648305493e1dfea7a2b26f4fc8f44ff72c95e9165a904a9a6a48
  • f614909fbd57ece81d00b01958338ec2
  • cafe8f704095b1f5e0a885f75b1b41a7395a1c62fd893ef44348f9702b3a0deb
  • kennethosborne@protonmail.com

Fonti:

Kaspersky
Forbes 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE