{"id":24337,"date":"2019-11-06T12:04:09","date_gmt":"2019-11-06T10:04:09","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=24337"},"modified":"2022-05-05T14:04:28","modified_gmt":"2022-05-05T12:04:28","slug":"google-chrome-zeroday-wizardopium","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-zeroday-wizardopium\/24337\/","title":{"rendered":"Chrome in het zero-day-vizier"},"content":{"rendered":"<p>Dankzij het subsysteem Kaspersky Exploit Prevention in onze producten detecteerden we onlangs een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit<\/a> \u2014 een kwaadaardig programma dat aanvallers ongeautoriseerde toegang tot de computer gaf via een kwetsbaarheid in de browser Google Chrome. Het maakte gebruik van een zero-day-kwetsbaarheid die nog onbekend was bij de ontwikkelaars. De kwetsbaarheid kreeg de code CVE-2019-13720 toegewezen.<\/p>\n<p>We meldden de kwetsbaarheid aan Google, die het oplosten met de laatste <a href=\"https:\/\/chromereleases.googleblog.com\/2019\/10\/stable-channel-update-for-desktop_31.html\" target=\"_blank\" rel=\"noopener nofollow\">Chrome-update<\/a>. Hier beschrijven we hoe deze aanval die deze kwetsbaarheid gebruikt in zijn werk gaat.<\/p>\n<h2>WizardOpium: Slecht nieuws in het Koreaans<\/h2>\n<p>De aanvallen, die we de naam Operation WizardOpium gaven, begon vanaf een Koreaanse nieuwssite waar de aanvallers de schadelijke code injecteerden. Deze code laadt een script van een site van derden die eerst kijkt of een systeem geschikt is voor infectie en welke browser het slachtoffer gebruikt (cybercriminelen zijn ge\u00efnteresseerd in Chrome voor Windows, niet ouder dan versie 65).<\/p>\n<p>Als het besturingssysteem en de browser aan de vereisten voldoen, downloadt het script stukje bij beetje een exploit, die wordt gereconstrueerd en deze vervolgens decodeert. Het eerste dat de exploit doet is nog een check uitvoeren op de Chrome-versie. In deze fase wordt het kieskeuriger en werkt het alleen nog maar met Chrome 76 of 77. Het kan zijn dat de toolkit van de cybercriminelen nog andere exploits voor andere browsers bevat, maar dat kunnen we niet met zekerheid stellen.<\/p>\n<p>Na te verifi\u00ebren dat het heeft gevonden waar het naar op zoek was, gebruikt de exploit de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a>-kwetsbaarheid CVE-2019-13720, gebaseerd op oneigenlijk gebruik van computergeheugen. Door het geheugen te manipuleren verkrijgt de exploit de machtiging om gegevens op het apparaat te lezen en te schrijven, wat onmiddellijk wordt gebuikt om de malware te downloaden, decoderen en uitvoeren. Het laatste kan verschillen afhankelijk van de gebruiker.<\/p>\n<p>Kaspersky Lab-producten detecteren de exploit met Exploit.Win32.Generic. Meer technische details zijn beschikbaar in de <a href=\"https:\/\/securelist.com\/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium\/94866\/\" target=\"_blank\" rel=\"noopener\">Securelist-post<\/a>.<\/p>\n<h3>Update Chrome<\/h3>\n<p>Zelfs als u geen Koreaanse nieuwssites leest, raden we u aan om onmiddellijk uw Chrome te updaten naar versie 78.0.3904.87. Er is al \u00e9\u00e9n exploit die van deze kwetsbaarheid gebruikmaakt, wat kan betekenen dat er andere zouden kunnen volgen. Dit zal hoogstwaarschijnlijk gebeuren zodra de details van de kwetsbaarheid vrij toegankelijk worden.<\/p>\n<p>Google heeft een Chrome-update voor Windows, macOS en Linux uitgegeven. Chrome updatet automatisch, en het simpelweg opnieuw opstarten van de browser zou voldoende moeten zijn.<\/p>\n<p>Controleer om hier zeker van te zijn of de update inderdaad is ge\u00efnstalleerd. Klik om dit te doen op de drie verticale puntjes rechts bovenin de browser (\u201cGoogle Chrome aanpassen en beheren\u201d), en selecteer <em>Help\u00a0<\/em>\u2192\u00a0<em>Over Google Chrome<\/em>. Als het nummer dat u daar ziet 78.0.3904.87 of hoger is, is alles in orde. Als dat niet het geval is, zal Chrome naar beschikbare updates op zoek gaan en deze installeren (u ziet dan een draaiende cirkel aan de linkerkant), en na een paar seconden zal het nummer van de laatste versie op het scherm verschijnen: Klik op <em>Opnieuw opstarten<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Een kwetsbaarheid in Chrome die al werd benut door aanvallers wordt gedicht. We raden u aan om nu uw browser te update.<\/p>\n","protected":false},"author":2706,"featured_media":24338,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28,20],"tags":[391,394,302,568,593,592,334,594],"class_list":{"0":"post-24337","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-browsers","10":"tag-chrome","11":"tag-cve","12":"tag-exploits","13":"tag-gerichte-aanvallen","14":"tag-google","15":"tag-kwetsbaarheden","16":"tag-wizardopium"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-zeroday-wizardopium\/24337\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-zeroday-wizardopium\/16856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/14232\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/6568\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/18828\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-zeroday-wizardopium\/16875\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-zeroday-wizardopium\/19560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-zeroday-wizardopium\/18194\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-zeroday-wizardopium\/23925\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-zeroday-wizardopium\/6607\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/29126\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-zeroday-wizardopium\/12486\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-zeroday-wizardopium\/12501\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-zeroday-wizardopium\/11389\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-zeroday-wizardopium\/20442\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-zeroday-wizardopium\/24413\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-zeroday-wizardopium\/19299\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-zeroday-wizardopium\/23611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-zeroday-wizardopium\/23459\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=24337"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24337\/revisions"}],"predecessor-version":[{"id":24441,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24337\/revisions\/24441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/24338"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=24337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=24337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=24337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}