Een eerder misbruikte kritieke beveiligingsfout in Chrome voor Windows is ontdekt en wordt volgens Google gepatcht.
Er zijn verschillende beveiligingslekken ontdekt of gerapporteerd in de Chrome-webbrowser van Google, specifiek voor Windows-machines. De update voor het stabiele kanaal (103.0.5060.114) verhelpt fouten waardoor aanvallers op afstand de controle over een systeem kunnen krijgen via Javascript, geheugenbuffer of kwetsbaarheden voor geheugentoewijzing.
Slechts een van de gemarkeerde beveiligingsproblemen lijkt actief openlijk te zijn uitgebuit, maar CVE-2022-2294, zoals bekend, kan leiden tot veel schade of andere problemen. Het is wat een "heapbufferoverloop" wordt genoemd, met name in WebRTC, waardoor audio- en videocommunicatie in verschillende webbrowsers kan werken. Een soort belangrijke functie tegenwoordig.
Bij misbruik kunnen aanvallers de geheugenbuffer overschrijven om hun eigen opdrachten uit te voeren. Het kan leiden tot invloed op of directe controle over een proces in een bepaald besturingssysteem als het niet voldoende wordt beschermd.
De andere ontdekte exploits - een Use After Free-bug in Chrome OS en een Type Confusion-bug die zou kunnen worden gebruikt om Chrome te misleiden om code uit te voeren - zijn niet gebruikt, zo lijkt het. Dus hoewel de beveiligingsfouten bestaan, heeft niemand buiten de onderzoekers die ze hebben ontdekt, hiervan kunnen profiteren.
De stabiele kanaalupdate voor Chrome op pc is bijgewerkt en zou de komende dagen (of mogelijk weken) voor gebruikers moeten worden uitgerold. De update zou automatisch moeten worden toegepast na het herstarten van Chrome, maar je kunt ook handmatig updaten als je niet wilt wachten.