| Softwaregeek

Wat u moet weten

Een zero-day, ook bekend als 0-day, is een kwetsbaarheid, een computer-software kwetsbaarheid dat onbekend is voor degenen die geïnteresseerd zijn in het verminderen van de kwetsbaarheid, met inbegrip van de leverancier van de software. Totdat de kwetsbaarheid is verminderd, kunnen hackers deze misbruiken om computerprogramma’s, gegevens, andere computers of een netwerk nadelig te beïnvloeden.  Een exploit gericht op een zero-day wordt een zero-day-exploit of zero-day aanval genoemd.

De term “zero-day” verwijst oorspronkelijk naar het aantal dagen sinds een nieuw stuk software voor het publiek werd vrijgegeven, dus “zero-day” software (nul dagen) was software die was verkregen door de computer van een ontwikkelaar te hacken voordat deze werd uitgebracht. Uiteindelijk werd de term toegepast op de kwetsbaarheden die dit hacken mogelijk maakten en op het aantal dagen dat de verkoper deze had moeten repareren. Als de leverancier eenmaal op de hoogte is van een kwetsbaarheid, zal de leverancier gewoonlijk patches maken of tijdelijke oplossingen adviseren om deze te verhelpen.

Hoe recenter de leverancier zich bewust is geworden van een kwetsbaarheid, hoe groter de kans dat er geen oplossing of beperking is ontwikkeld. Zelfs nadat een fix is ​​ontwikkeld, hoe minder dagen sindsdien, hoe groter de kans dat een aanval op de getroffen software succesvol zal zijn, omdat niet elke gebruiker van die software de fix heeft toegepast. Voor zero-day exploits, tenzij de kwetsbaarheid per ongeluk wordt verholpen, bijvoorbeeld door een niet-gerelateerde update die de kwetsbaarheid oplost, is de waarschijnlijkheid dat een gebruiker een door de leverancier geleverde patch heeft toegepast die het probleem oplost nul, dus de exploit blijft beschikbaar. Zero-day-aanvallen vormen een ernstige bedreiging.

Schrijvers van malware kunnen zero-day-kwetsbaarheden misbruiken via verschillende soorten aanvallen. Soms, wanneer gebruikers frauduleuze websites bezoeken, kan kwaadaardige code op de site misbruik maken van kwetsbaarheden in webbrowsers. Webbrowsers zijn een bijzonder doelwit voor criminelen vanwege hun wijdverspreide verspreiding en gebruik. Cybercriminelen, evenals internationale leveranciers van spyware, zoals NSO Group uit Israel, kan ook kwaadaardige sturen e-mail attachments via SMTP, die kwetsbaarheden in de toepassing de bijlage te openen exploiteren. Exploits die profiteren van veelgebruikte bestandstypen zijn talrijk en frequent, zoals blijkt uit hun toenemende verschijning in databases zoals US-CERT. Criminelen kunnen malware ontwikkelen om te profiteren van deze exploits van bestandstypen om aangevallen systemen in gevaar te brengen of vertrouwelijke gegevens te stelen. 

Surft u met Google Chrome of een gerelateerd product zoals Chromium? Als dit het geval is, controleert u dan of uw auto-updater werkt en of u over de laatste versie beschikt.

Het dialoogvenster Over Chrome of Over Chromium zou de versie-ID moeten geven: 86.0.4240.111.

Dat is de versie die woensdag werd uitgebracht als de “stabiele” versie van Chrome, beschikbaar voor alle gebruikers, niet alleen voor aangemelde vroege updaters.

Als u versie 86.0.4240.75 ziet, dan bent u in de buurt, maar nog steeds in het bezit van de vorige versie, dus is uw systeem nog niet bijgewerkt.

Zoals Google ophaar site uitlegt, kunt u een update die in behandeling is, herkennen aan de aanwezigheid van een opwaartse pijl in een cirkel helemaal rechts van de adresbalk.

Op dit punt wordt de update toegepast door Chrome te sluiten en opnieuw te openen.

Als u de gewoonte heeft om uw computer zelden of nooit uit te schakelen of zelfs maar zelden uw browser te verlaten, zou dit een goed en “zeldzaam moment” zijn om Chrome de kans te geven de update uit te voeren.

Als u een Chromium-gebruiker bent, dat is de open-source-versie van Chrome zonder eigen onderdelen, volgt u uw gebruikelijke updateprocedure, die afhangt van het besturingssysteem dat u gebruikt en waar u in de eerste plaats Chromium hebt gekocht.

| Softwaregeek

Google heeft 5 beveiligingsproblemen in zijn Chrome-browser verholpen, waarvan er één in het wild wordt misbruikt.

De kwetsbaarheden omvatten één bufferoverloop en drie use-after-free kwetsbaarheden, maar CVE-2020-15999 is de ergste en hangt ervan af of uw browser automatisch aangepaste lettertypen installeert.

CVE-2020-15999 is een Heap-bufferoverloop in Freetype en werd ontdekt door Google Project Zero op 19-10-2020.

Google Project Zero heeft geen technische details bekendgemaakt over de aanvallen waarbij de CVE-2020-15999 in het wild wordt misbruikt om massale uitbuiting door bedreigingsactoren te voorkomen, maar het wordt verondersteld verband te houden met het vermogen van websites om de installatie van Web Open Font Format aan te vragen lettertypen, en kan daarom waarschijnlijk worden misbruikt door simpelweg een website te bezoeken.

Het is nu een goed idee om uw versie te controleren in Chrome> Menu> Help> Info

Pin It on Pinterest