Onsdag 27. februar ble det rapporterte to 0-dagers sårbarheter – tidligere offentlig ukjente sårbarheter – en som påvirket Google Chrome og en annen i Microsoft Windows som ble utnyttet sammen.

For å rette opp Chrome-sikkerhetsproblemet (CVE-2019-5786), ga Google ut en oppdatering for alle Chrome-plattformer 1. mars. Denne oppdateringen ble presset gjennom automatisk oppdatering av Chrome. Vi oppfordrer brukere til å bekrefte at automatisk oppdatering av Chrome allerede har oppdatert Chrome til 72.0.3626.121 eller senere.

Det andre sikkerhetsproblemet var i Microsoft Windows. Det er en lokal privilegium eskalering i Windows Win32k.sys kjernedriver som kan brukes som en sikkerhetssandboksflukt. Sårbarheten er en NULL pointer preferanser i win32k! MNGetpItemFromIndex når NtUserMNDragOver () systemanrop kalles under bestemte omstendigheter.

De tror på at dette sikkerhetsproblemet kun kan utnyttes på Windows 7 på grunn av nyere utnyttelsereduksjoner som er lagt til i nyere versjoner av Windows. Til dags dato har vi kun observert aktiv utnyttelse av Windows 7 32-bits systemer.

I samsvar med Googles retningslinjer for sikkerhetsproblemer, da de oppdaget sikkerhetsproblemet, rapporterte de det til Microsoft. I dag, også i samsvar med vår policy, avslører vi offentligheten sin eksistens, fordi det er et alvorlig sikkerhetsproblem i Windows som de vet, ble utnyttet aktivt i målrettede angrep. Det ikke-oppdaterte Windows-sikkerhetsproblemet kan fortsatt brukes til å forhøye privilegier eller kombinere med et annet nettlesersårbarhet for å unngå sikkerhetssandkasser. Microsoft har fortalt at de jobber med en løsning.

Som begrensende råd for dette sikkerhetsproblemet bør brukere vurdere å oppgradere til Windows 10. Har du/dere fortsatt maskiner som kjører på eldre operativsystem? Ta kontakt!

Kilde: Google sikkerhets blogg