Google Chrome, Microsoft Edge, Mozilla Firefox și browserul Apple Safari au fost toate afectate de o singură vulnerabilitate zero-day.
Defectul, urmărit ca CVE-2023-4863, este cauzat de o depășire a memoriei tampon în biblioteca de coduri WebP. Odată exploatat, poate duce la blocări ale sistemului și execuție arbitrară de cod, unde hackerii pot obține controlul asupra unui dispozitiv infectat.
CVE-2023-4863 a fost identificat pentru prima dată de cercetătorii de la The Citizen Lab, o componentă de cercetare a Universității din Toronto. Instituția a informat ulterior Google și Apple despre existența vulnerabilității. Ambele companii au lansat acum patch-uri. Lor li s-a alăturat Mozilla, care și-a lansat propriul avertisment privind CVE-2023-4863 și actualizări pentru mai multe versiuni ale browserului său Firefox și ale clientului de e-mail Thunderbird și Microsoft.
„Microsoft are o remediere pentru CVE-2023-4863 la Microsoft Edge Stable și Extended Stable Channel (versiunea 116.0.1938.81), care a fost raportată de echipa Chromium ca având un exploit în sălbăticie”, a scris Microsoft în notele sale de lansare Edge. .
Citizen Lab a descoperit, de asemenea, că vulnerabilitatea Apple este abuzată de NSO Group, o companie controversată de spyware comercial cu sediul în Israel, pentru a încărca software-ul său spion Pegasus pe iPhone. Organizația de cercetare a dezvăluit că vulnerabilitățile au fost abuzate în mod activ ca parte a lanțului de exploatare iMessage fără clic numit BLASTPASS, folosit pentru a implementa software-ul Pegasus al Grupului NSO pe iPhone-uri complet corectate care rulează iOS (16.6).
Efectele CVE-2023-4863 se pot extinde și mai mult, explică Chris Hauk, avocat al confidențialității consumatorilor la Pixel Privacy. „Deoarece multe browsere, inclusiv Microsoft Edge, Brave, Opera și Vivaldi sunt construite pe platforma Chromium, aceeași platformă pe care se bazează Chrome, acest lucru ar putea afecta și utilizatorii lor. Același risc este valabil și pentru clonele browserului Firefox.”
O astfel de exploatare larg răspândită în software-ul utilizat omniprezent este periculoasă, extinzând suprafața de atac pentru majoritatea organizațiilor. „Întrucât defectele permit atacatorilor să execute comenzi de la distanță pe computerele vizate, acest lucru ar putea duce la organizațiile care se confruntă cu încălcări de date sau ca sistemele lor să fie reținute pentru răscumpărare”, spune Hauk.
Vulnerabilitățile de depășire a tamponului sunt extrem de periculoase, adaugă Brad Freedman, director de tehnologie la compania de securitate SenseOn. „Ei pot permite atacatorilor să execute cod rău intenționat pe computere doar punându-i să viziteze un site web pe care îl controlează”, explică el.
Corectarea va atenua riscul, dar utilizatorii trebuie să acționeze rapid, deoarece hackerii vor fi deja la lucru, explică Freedman. „Atacatorii vor lucra în următoarele zile și săptămâni pentru a face exploatarea mai fiabilă, ceea ce înseamnă că executarea codului de la distanță va fi mai probabilă”, spune el. „Browserele web moderne sunt excepțional de bune în a transmite rapid actualizările de securitate și a le aplica cât mai repede posibil, astfel încât utilizatorii vor fi protejați în scurt timp.”