Google hat seine erste aktiv ausgenutzte Chrome-Zero-Day-Sicherheitslücke des Jahres behoben.
Der Fehler wird als CVE-2024-0519 verfolgt und ermöglicht es Angreifern, auf sensible Daten zuzugreifen oder Denial-of-Service-Angriffe zu starten. Der Fehler könne auch mit anderen Schwachstellen verkettet werden, um eine Remote-Codeausführung (RCE) zu erreichen, hieß es.
„Google sind Berichte bekannt, dass ein Exploit für CVE-2024-0519 im Umlauf ist“, sagte der Browser-Riese in einem Anfang dieser Woche veröffentlichten Advisory.
Noch keine Details
Die neueste Version des Browsers ist 120.0.6099.224/225 für Windows, 120.0.6099.234 für Mac und 120.0.6099.224 für Linux. Auch wenn Google normalerweise sagt, dass die Einführung des Patches für den Stable Desktop-Kanal schrittweise erfolgen wird, war er verfügbar, als wir gerade versuchten, den Browser zu aktualisieren.
Allerdings erfolgte das Update nicht automatisch und wir mussten das Menü „Einstellungen“ aufrufen und nach Updates suchen.
CVE-2024-0519 wird als eine äußerst schwerwiegende Schwachstelle beim Speicherzugriff außerhalb der Grenzen der Chrome V8-JavaScript-Engine beschrieben.
„Der erwartete Sentinel befindet sich möglicherweise nicht im Out-of-Bounds-Speicher, was dazu führt, dass übermäßig viele Daten gelesen werden, was zu einem Segmentierungsfehler oder einem Pufferüberlauf führt“, sagte MITRE. „Das Produkt kann einen Index ändern oder eine Zeigerarithmetik durchführen, die auf einen Speicherort verweist, der außerhalb der Grenzen des Puffers liegt. Ein nachfolgender Lesevorgang führt dann zu undefinierten oder unerwarteten Ergebnissen.“ Darüber hinaus kann die Schwachstelle genutzt werden, um ASLR und ähnliche Bypass-Schutzmechanismen zu umgehen und sie mit anderen Schwachstellen für RCE zu verketten.
Angesichts der Schwere der Sicherheitslücke hat Google beschlossen, keine weiteren Details weiterzugeben, bis die überwiegende Mehrheit der Browser aktualisiert wurde.
„Der Zugriff auf Fehlerdetails und Links kann eingeschränkt bleiben, bis die Mehrheit der Nutzer über einen Fix informiert ist“, sagte Google. „Wir werden auch Einschränkungen beibehalten, wenn der Fehler in einer Bibliothek eines Drittanbieters auftritt, von der andere Projekte in ähnlicher Weise abhängen, die aber noch nicht behoben wurde.“
Über BleepingComputer