Die Sicherheitslücken sind auf verschiedene Probleme in Google Chrome zurückzuführen. Erstens leidet der Browser unter einer unzureichenden Validierung nicht vertrauenswürdiger Eingaben in Erweiterungen, die von böswilligen Akteuren ausgenutzt werden können, um die Funktionalität von Chrome zu manipulieren und beliebigen Code auszuführen. Darüber hinaus ermöglicht eine Use-After-Free-Schwachstelle in OS Inputs Angreifern, Speicherfehler auszunutzen, was möglicherweise zur Ausführung willkürlichen Codes führt.
Darüber hinaus weist die Implementierung verschiedener Funktionen von Google Chrome, darunter Eingabeaufforderungen, Vollbildmodus, Bild-in-Bild und Cross-Origin Resource Sharing (CORS), unangemessene Implementierungsfehler auf. Die Ausnutzung dieser Schwachstellen könnte einem Angreifer unbefugten Zugriff auf vertrauliche Informationen verschaffen oder die Ausführung willkürlichen Codes ermöglichen.CERT-In hat erwähnt, dass ein Angreifer zum Ausnutzen dieser Schwachstellen ein Opfer dazu verleiten müsste, eine speziell gestaltete Webseite zu besuchen. Dies könnte durch verschiedene Social-Engineering-Techniken wie Phishing-E-Mails, bösartige Links oder kompromittierte Websites erreicht werden. Sobald das Opfer mit einer veralteten Chrome-Version auf die bösartige Seite zugreift, erhält der Angreifer die Möglichkeit, beliebigen Code auf dem System des Opfers auszuführen.Empfohlene Maßnahmen von CERT-In
Zum Schutz vor diesen kritischen Sicherheitslücken hat Google aktualisierte Versionen von Chrome veröffentlicht. Benutzern wird empfohlen, die neuesten verfügbaren Patches sofort anzuwenden. Für Windows-Benutzer wird ein Update auf Version 113.0.5672.63/.64 empfohlen, während Mac- und Linux-Benutzer auf Version 113.0.5672.63 aktualisieren sollten.
Ende des Artikels