Zum zweiten Mal innerhalb einer Woche wurde ein Proof-of-Concept (PoC)-Exploit für eine Zero-Day-Schwachstelle in Google Chrome veröffentlicht. Anfang vergangener Woche veröffentlichte ein Forscher einen PoC für eine One-Day-Schwachstelle in der von Google Chrome und Microsoft Edge (Chromium) verwendeten V8 JavaScript-Engine. Dazu hatte sich Tenable bereits geäußert.
Satnam Narang, Staff Research Engineer bei Tenable, kommentiert nun das Bekanntwerden einer weiteren Schwachstelle in diesem Kontext:
„Was diese beiden öffentlich bekannt gemachten Schwachstellen ähnlich macht, ist, dass sie für sich genommen nur von begrenztem Wert sind. In diesem Fall ist eine separate Sicherheitslücke erforderlich, um aus der Chrome-Sandbox auszubrechen. Auch diese neueste Schwachstelle wird durch die Tatsache abgeschwächt, dass sie nicht mit einer Schwachstelle gepaart ist, um der Sandbox zu entkommen.
Daher kann ein Angreifer das zugrundeliegende Betriebssystem nicht kompromittieren oder auf vertrauliche Informationen zugreifen, ohne diese Schwachstelle mit einer zweiten Schwachstelle zu kombinieren, um die Sandbox zu umgehen.
Zero-Days mögen die meiste Aufmerksamkeit auf sich ziehen. Bekannte, aber ungepatchte Schwachstellen ermöglichen jedoch die meisten Sicherheitsverletzungen und werden von fortgeschrittenen Angreifern bevorzugt. Gestern veröffentlichte die NSA (National Security Agency) gemeinsam mit dem FBI und der CISA (Cybersecurity and Infrastructure Security Agency) ein Cybersecurity Advisory, in dem eine Reihe von bekannten Schwachstellen aufgezeigt werden, auf die angeblich russische Auslandsgeheimdienste zurückgreifen.
Trotz der begrenzten Auswirkungen der öffentlichen Bekanntgabe einer weiteren Google Chrome-Schwachstelle empfehlen wir Anwendern und Unternehmen weiterhin, ihre Browser wie Chrome und Edge so schnell wie möglich mit Patches zu versehen.“