Analysen zufolge ist Googles Chrome der bei weitem beliebteste Browser. Da verwundert es nicht, dass Kriminelle hier besonders genau nach Sicherheitslücken suchen, die sie für ihre Machenschaften ausnutzen können.
Bereits im vergangenen Jahr musste Google innerhalb von nur drei Wochen ganze fünf Zero-Day-Sicherheitslücken schließen, die bereits von Hackern ausgenutzt wurden. Jetzt geht der Wettlauf gegen die Cyberkriminellen in die nächste Runde.
Bereits am 24. Januar hat der belgische Sicherheitsforscher Mattias Buelens eine weitere Zero-Day-Sicherheitslücke an Google gemeldet. Bei der Schwachstelle mit der Nummer CVE-2021-21148 handelt es sich um einen Heap-Überlauf der JavaScript Engine V8, die die Chrome-Versionen für Windows, Linux und MacOS betrifft. Dabei wird der sogenannte Heap-Bereich des Speichers überlastet, der normalerweise dafür zuständig ist, Programmen dynamisch Speicherplatz zur Verfügung zu stellen. Der Heap wird überlastet, indem dynamische Variablen gespeichert werden, bis er überläuft. In der Folge kann es zu Zugriffsfehlern, Abstürzen oder Speicherfehlern kommen, die die Kriminellen wiederum ausnutzen, um Schadcode einzuschleusen oder die Kontrolle zu übernehmen. Die in diesem Fall genutzte JavaScript Engine V8 ist für solche Angriffe besonders anfällig. Bereits in der Vergangenheit wurde das immer wieder für Attacken ausgenutzt.
Nur wenige Tage später, am 26. Januar veröffentlichte Googles Threat Analysis Group einen Bericht über Angriffe mutmaßlich nordkoreanischer Hacker auf Sicherheitsforscher. Dabei kam sogar eine ausgeklügelte Social-Engineering-Kampagne zum Einsatz, bei der sich die Angreifer ebenfalls als Sicherheitsforscher ausgaben, um sich das Vertrauen ihrer Opfer zu erschleichen. So wurden sie zu einer Zusammenarbeit an einem Visual Studio-Projekt oder dem Besuch eines gefälschten Blogs eingeladen. Kamen die Opfer dem nach, wurden sie mit Malware infiziert. Zwar wurde von offizieller Seite nicht bestätigt, dass die Angreifer dafür CVE-2021-21148 nutzten, allerdings wäre die Annahme aufgrund des zeitlichen Zusammenhangs der Meldung der Lücke durch Buelens und des Google Reports durchaus schlüssig. Sicherheitsforscher von Malwarebytes wiesen darüber hinaus auch darauf hin, dass der beschriebene Angriff sich durch einen Heap-Überlauf bewerkstelligen ließe.
Chrome-Nutzer aller betroffenen Betriebssysteme sollten ihre Software in jedem Fall schnellstmöglich auf die vergangene Woche veröffentlichte Version 88.0.4324.150 updaten, sollte das nicht bereits automatisch geschehen sein. Überprüfen lässt sich das einfach in den Einstellungen unter dem Punkt „Über Google Chrome“.
www.8com.de