Der Suchgigant Google hat am Freitag ein Out-of-Band-Sicherheitsupdate veröffentlicht, um eine neue, aktiv ausgenutzte Zero-Day-Schwachstelle in seinem Webbrowser Chrome zu beheben.
Die hochgradig gefährliche Schwachstelle mit der Bezeichnung CVE-2022-4262 betrifft einen Typverwechslungsfehler in der V8 JavaScript-Engine. Clement Lecigne von der Threat Analysis Group (TAG) von Google meldete das Problem am 29. November 2022.
Typverwechslungsschwachstellen könnten von Bedrohungsakteuren ausgenutzt werden, um einen Out-of-Bounds-Speicherzugriff durchzuführen oder zu einem Absturz und der Ausführung von beliebigem Code zu führen.
Laut der National Vulnerability Database des NIST erlaubt der Fehler einem „entfernten Angreifer, eine Heap Corruption über eine manipulierte HTML-Seite auszunutzen“.
Google räumte ein, dass die Schwachstelle aktiv ausgenutzt wird, wollte aber keine weiteren Einzelheiten nennen, um weiteren Missbrauch zu verhindern.
CVE-2022-4262 ist die vierte aktiv ausgenutzte Type Confusion-Schwachstelle, die Google seit Anfang des Jahres behoben hat. Es ist außerdem die neunte Zero-Day-Schwachstelle in Chrome, die Angreifer im Jahr 2022 in freier Wildbahn ausgenutzt haben.
- CVE-2022-0609 – Use-after-free in Animation
- CVE-2022-1096 – Typenverwechslung in V8
- CVE-2022-1364 – Typenverwirrung in V8
- CVE-2022-2294 – Heap-Pufferüberlauf in WebRTC
- CVE-2022-2856 – Unzureichende Validierung von nicht vertrauenswürdigen Eingaben in Intents
- CVE-2022-3075 – Unzureichende Datenvalidierung in Mojo
- CVE-2022-3723 – Typenverwechslung in V8
- CVE-2022-4135 – Heap-Pufferüberlauf in der GPU
Benutzern wird empfohlen, auf Version 108.0.5359.94 für macOS und Linux und 108.0.5359.94/.95 für Windows zu aktualisieren, um mögliche Bedrohungen zu entschärfen.
Nutzern von Chromium-basierten Browsern wie Microsoft Edge, Brave, Opera und Vivaldi wird ebenfalls empfohlen, die Korrekturen anzuwenden, sobald sie verfügbar sind.
Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com