Ir para o conteúdo principal

A Kaspersky, empresa global de cibersegurança,  encontra uma vulnerabilidade desconhecida, nomeada porCVE-2019-13720,no navegador Google Chrome. A companhia reportou-a ao Google, que já disponibilizou a correção. Após a análise PoC (prova de conceito) enviada, o Google confirmou que  esta é uma vulnerabilidade em dia zero (zero-day).

Essas vulnerabilidades são falhas desconhecidas no software que podem ser exploradas por invasores para acessar o sistema e executar ações. Esta vulnerabilidade descoberta pela Kaspersky está sendo usada em ataques de water-hole injection em um portal de notícias coreano. Um código JavaScript malicioso é inserido na página principal, que, por sua vez, carrega um script de criação de perfil de um site remoto para verificar se o sistema da vítima pode estar infectado examinando versões das credenciais do usuário do navegador. A vulnerabilidade tenta se aproveitar da falha no navegador Google Chrome e o script verifica se a versão 65 ou posterior está sendo usada. O ataque fornece ao invasor uma condição Use-After-Free (UaF), que é muito perigosa porque pode levar a cenários de execução de código.

A vulnerabilidade detectada foi usada no que os especialistas da Kaspersky chamam de "Operação WizardOpium". Certas semelhanças no código apontam para um possível vínculo entre esta campanha e os ataques realizados pelo Lazarus. Além disso, o perfil do site de destino é semelhante ao encontrado em ataques anteriores do tipo DarkHotel, que implementaram recentemente ataques comparáveis de bandeira falsa.

A vulnerabilidade foi detectada pela tecnologia Exploit Prevention da Kaspersky, incorporada na maioria dos produtos da empresa.

“A descoberta do zero-day no Google Chrome demonstra mais uma vez que apenas a colaboração entre a comunidade de segurança e os desenvolvedores de software, bem como o investimento constante em tecnologias de prevenção, podem nos manter protegidos contra ataques repentinos e ocultos”, disse Anton Ivanov, especialista em segurança da Kaspersky.

Os produtos da Kaspersky detectam a ameaça como PDM: Exploit.Win32.Generic. A companhia recomenda que as empresas tomem as seguintes medidas de segurança para se proteger: • Instale a correção do Google o mais rápido possível; • Atualize regularmente todos os softwares usados em sua organização e sempre que um novo patch de segurança for lançado. Os produtos de segurança com funções de avaliação de vulnerabilidades e gerenciamento de correções podem ajudar a automatizar esses processos; • Escolha uma solução de segurança de qualidade, como o Kaspersky Endpoint Security for Business, equipada com recursos de detecção baseados em comportamento para proteção eficaz contra ameaças conhecidas e desconhecidas, incluindo exploits; 

  • Além de adotar a proteção para end-points, implemente uma solução de segurança que detecte ameaças avançadas na rede em um estágio inicial, como o Kaspersky Anti Targeted Attack Platform;

• Verifique se sua equipe de segurança tem acesso às informações mais recentes sobre ciberameaças. Relatórios de inteligencia sobre os últimos desenvolvimentos no cenário de ameaças estão disponíveis para os clientes do Kaspersky Intelligence Reporting. Para mais detalhes, entre em contato com: intelreports@kaspersky.com. • Por último, mas não menos importante, garanta que sua equipe seja treinada para entender e implementar os conceitos básicos de segurança cibernética.

Para saber mais, acesse o relatório completo no Securelist.

chrome-vulnerability.jpg

Kaspersky detecta vulnerabilidade no Google Chrome

A empresa fará demonstrações de cibersegurança para que empresas e consumidores possam estar protegidos em um ambiente digital cada vez mais complexo
Kaspersky Logo