{"id":215205,"date":"2019-02-28T22:48:09","date_gmt":"2019-02-28T21:48:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215205"},"modified":"2022-09-30T14:44:32","modified_gmt":"2022-09-30T12:44:32","slug":"google-chrome-0-day-im-pdf-reader-gefhrdet-nutzerdaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/28\/google-chrome-0-day-im-pdf-reader-gefhrdet-nutzerdaten\/","title":{"rendered":"Google Chrome 0-Day im PDF-Reader gef&auml;hrdet Nutzerdaten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Chrome.jpg\" align=\"left\" \/>Im Google Browser gibt es eine ungepatchte 0-Day-Schwachstelle. \u00dcber diese Schwachstelle k\u00f6nnten Angreifer Benutzerdaten abgreifen und f\u00fcr eigene Zwecke sammeln.<\/p>\n<p><!--more--><\/p>\n<p>Es reicht ein manipuliertes PDF-Dokument, welches im PDF-Reader des Google-Chrome ge\u00f6ffnet wird, f\u00fcr einen erfolgreichen Angriff. Die von EdgeSpot <a href=\"https:\/\/web.archive.org\/web\/20210427133500\/https:\/\/blog.edgespot.io\/2019\/02\/edgespot-detects-pdf-zero-day-samples.html\" target=\"_blank\" rel=\"noopener noreferrer\">entdeckte Sicherheitsl\u00fccke<\/a> wird bereits 'in the wild' ausgenutzt und ein offizieller Fix ist von Google f\u00fcr eine Ver\u00f6ffentlichung Ende April 2019 geplant.<\/p>\n<p>Die manipulierten PDF-Dokumente scheinen beim \u00d6ffnen in speziellen PDF-Readern wie dem Adobe Reader keine pers\u00f6nlichen Informationen zu leaken. Es scheint jedoch, dass der b\u00f6sartige Code speziell auf eine Schwachstelle in Google Chrome abzielt. Denn das \u00d6ffnen des manipulierten Dokuments im Google Chrome-Browser l\u00f6st einen ausgehenden Datenverkehr zu einer der beiden Domains <em>burpcollaborator.net <\/em>und <em>readnotify.com <\/em>aus.<\/p>\n<p>Zu den verschickten Daten geh\u00f6ren die IP-Adresse des Ger\u00e4ts, das Betriebssystem und die Google Chrome-Versionen sowie der Pfad der PDF-Datei auf den lokalen Laufwerken. Bisher werden die b\u00f6sartigen PDF-Dokumente von Sicherheitsprodukten nicht als potenziell gef\u00e4hrlich erkannt, und nur einige Antivirenl\u00f6sungen l\u00f6sen beim Scannen eine Warnung aus.<\/p>\n<p>Die Schwachstelle wurde am 26. Dezember an Google gemeldet, und am 14. Februar best\u00e4tigte das Unternehmen, dass das Browser-Update im April einen Fix enthalten w\u00fcrde. Das wird am am 23. April 2019 in Chrome 74 der Fall sein, also noch etwas dauern. Die Sicherheitsforscher schreiben:<\/p>\n<blockquote><p>\"We decided to release our finding prior to the patch because we think it's better to give the affected users a chance to be informed\/alerted of the potential risk, since the active exploits\/samples are in the wild while the patch is not near away.\"<\/p><\/blockquote>\n<p>Die Informationen zur Schwachstelle wurden ver\u00f6ffentlicht, bevor ein Patch vorhanden ist, damit die Nutzer informiert sind. In der Zwischenzeit ist der einfachste Weg, sich zu sch\u00fctzen, auf das \u00d6ffnen von PDF-Dokumenten in Google Chrome zu verzichten. Wer PDFs in Chrome \u00f6ffnen muss, sollte nur Dokumente aus sicheren Quellen verwenden. Au\u00dferdem k\u00f6nnen Sie den Computer beim \u00d6ffnen von PDF-Dokumenten in Google Chrome einfach vor\u00fcbergehend vom Internet trennen. (<a href=\"https:\/\/web.archive.org\/web\/20220528004335\/https:\/\/news.softpedia.com\/news\/google-chrome-zero-day-lets-hackers-harvest-user-data-525128.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Google Browser gibt es eine ungepatchte 0-Day-Schwachstelle. \u00dcber diese Schwachstelle k\u00f6nnten Angreifer Benutzerdaten abgreifen und f\u00fcr eigene Zwecke sammeln.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1356,426],"tags":[984,4328],"class_list":["post-215205","post","type-post","status-publish","format-standard","hentry","category-google-chrome-internet","category-sicherheit","tag-google-chrome","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215205"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215205\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}