Categories: BrowserWorkspace

Weitere Zero-Day-Lücke in Chrome per Twitter veröffentlicht

Google muss sich zum zweiten Mal in dieser Woche mit einer Zero-Day-Lücke in seinem Browser Chrome auseinandersetzen. Erneut hat ein Forscher Details zu einer Schwachstelle per Twitter öffentlich gemacht, statt den Bug an Google zu melden und dem Unternehmen die Möglichkeit zu geben, zeitnah einen Patch zu entwickeln.

Die neue Schwachstelle wurde von einem mutmaßlich aus Russland stammendem Forscher entdeckt, der sich Frust nennt. Auf GitHub bietet er auch einen Proof-of-Concept in Form einer HTML-Datei an. Wird diese laut einem Selbstversuch von Bleeping Computer in Chrome für Windows geladen, ist der darin enthaltene Exploit in der Lage, den Windows Editor zu starten.

Allerdings gibt es, wie schon bei der Anfang der Woche veröffentlichten Zero-Day-Lücke, eine wichtige Einschränkung: Den eingeschleusten Schadcode führt Chrome lediglich in der eigenen Sandbox aus. Der Editor startet also nur, falls Chrome mit dem Argument “—no-sandbox” ausgeführt wird. In Kombination mit einem weiteren Bug wäre allerdings auch ein Sandbox Escape denkbar.

Getestet wurde der Beispielcode von Bleeping Computer mit Chrome 89.0.4389.128. Dieses Update veröffentlichte das Unternehmen am Dienstag, um die tags zuvor durchgesickerte Zero-Day-Lücke zu beseitigen. Seit gestern ist zudem die stabile Version von Chrome 90 erhältlich, laut deren Versionshinweisen die zweite Zero-Day-Lücke jedoch noch nicht gepatcht wurde.

Stattdessen bringt Chrome 90 Fixes für insgesamt 37 Anfälligkeiten. Darunter sind auch mindestens sechs Lücken, von denen laut Google ein hohes Sicherheitsrisiko ausgeht. Ein Use-after-Free-Bug in der Komponente Permissions scheint besonders gefährlich zu sein, da der Entdecker, ein Mitarbeiter von Tencent Keen Security Lab, eine Belohnung von 20.000 Dollar erhält.

Weitere drei Use-after-Free-Bugs stecken in der Komponente Erweiterungen sowie der Browserengine Blink. Hierfür schüttet Google insgesamt 16.000 Dollar aus, wobei 10.000 Dollar an den Forscher David Erceg gehen.

Chrome 90 führt zudem eine wichtige neue Sicherheitsfunktion ein. Ab Werk ist nun das HTTPS-Protokoll voreingestellt. Alle Eingaben in die Adressleiste, denen kein Protokoll vorangestellt wird, werden automatisch als sichere HTTP-Verbindung (HTTPS) behandelt. Bis einschließlich Version 89 baute Chrome indes zuerst eine unverschlüsselte HTTP-Verbindung auf, die erst in einem zweiten Schritt zu einer verfügbaren HTTPS-Verbindung umgeleitet wurde.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

14 Stunden ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

14 Stunden ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Tagen ago

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz…

2 Tagen ago

Künstliche Intelligenz in der Industrie 4.0: Chancen und Risiken

Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schütze, sagt Thomas Boele…

3 Tagen ago

KI macht WordPress sicherer

WordPress ist die Nummer Eins für Webseiten-Software, scheint aber im Fokus von Hackern zu stehen.

3 Tagen ago