{"id":215437,"date":"2019-03-08T18:12:37","date_gmt":"2019-03-08T17:12:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215437"},"modified":"2019-03-08T18:32:28","modified_gmt":"2019-03-08T17:32:28","slug":"kritische-chrome-schwachstelle-bedroht-32-bit-windows-7","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/08\/kritische-chrome-schwachstelle-bedroht-32-bit-windows-7\/","title":{"rendered":"Kritische Chrome Schwachstelle bedroht 32-Bit-Windows 7"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Chrome.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/03\/08\/kritische-chrome-schwachstelle-bedroht-32-bit-windows-7\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Anfang M\u00e4rz 2019 durch ein Update im Google Chrome-Browser geschlossene, kritische Sicherheitsl\u00fccke gef\u00e4hrdet momentan nur Nutzer unter einer 32-Bit-Version von Windows 7. Hintergrund ist, dass es auch in Windows 7 eine 0-day-Schwachstelle gibt. Hier ein paar Details.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle CVE-2019-5786 im FileReader<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/8564ec0d6d1c4ad4aac816592870df15\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte gestern im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/07\/google-chrome-72-0-3626-121-schliet-kritische-schwachstelle\/\">Google Chrome 72.0.3626.121 schlie\u00dft kritische Schwachstelle<\/a> auf die Thematik hingewiesen. In \u00e4lteren Chrome 72-Versionen gibt es eine als kritisch eingestufte Schwachstelle CVE-2019-5786 im FileReader. Diese erm\u00f6glicht es Dritten, per FileReader-API des Browsers, aus b\u00f6swillig gestaltete Webseiten auf die lokal auf dem Ger\u00e4t gespeicherte Dateien zuzugreifen. Das k\u00f6nnte, laut diversen Webseiten wohl auch verwendet werden, das Ger\u00e4t zu \u00fcbernehmen oder eine Denial-of-Service Bedingung auszul\u00f6sen.<\/p>\n<p>Details zur Schwachstelle hat Google seinerzeit nicht genannt. Allerdings wurde bekannt, dass diese Schwachstelle 'in the wild' aktiv angegriffen wird. Ein Update auf die aktuelle Chrome-Version 72.0.3626.121 ist also angesagt.<\/p>\n<h2>Nur 32-Bit-Windows 7 ist gef\u00e4hrdet<\/h2>\n<p>Zum 7. M\u00e4rz 2019 hat Google in seinem Security-Blog den Artikel <a href=\"https:\/\/security.googleblog.com\/2019\/03\/disclosing-vulnerabilities-to-protect.html\" target=\"_blank\" rel=\"noopener noreferrer\">Disclosing vulnerabilities to protect users across platforms<\/a> ver\u00f6ffentlicht, die mehr Licht ins Dunkel bringt. Bereits am Mittwoch, den 27. Februar, berichteten Google-Entwickler \u00fcber zwei 0-day-Exploits, die bisher \u00f6ffentlich unbekannt waren. Eine der Schwachstellen betraf Google Chrome und eine weitere ist in Microsoft Windows zu suchen. Bei den beobachteten Angriffen wurden die beiden Schwachstellen gemeinsam ausgenutzt.<\/p>\n<p>Um die Chrome-Schwachstelle (CVE-2019-5786) zu beheben, ver\u00f6ffentlichte Google am 1. M\u00e4rz ein Update f\u00fcr alle Chrome-Plattformen. <a href=\"https:\/\/chromereleases.googleblog.com\/2019\/03\/stable-channel-update-for-desktop.html\" target=\"_blank\" rel=\"noopener noreferrer\">Dieses Update<\/a> wurde durch das automatische Chrome-Update gezogen und installiert. Die Chrome-Entwickler empfehlen Benutzern, sich <a href=\"https:\/\/support.google.com\/chrome\/answer\/95414?co=GENIE.Platform%3DDesktop\" target=\"_blank\" rel=\"noopener noreferrer\">zu vergewissern<\/a>, dass das der Browser automatisch auf 72.0.3626.121 oder h\u00f6her aktualisiert wurde.<\/p>\n<p>Die zweite Schwachstelle existiert in Microsoft Windows. Es handelt sich um eine lokale Privilegienerweiterung im Kerneltreiber von Windows <em>win32k.sys<\/em>. Diese kann zum Ausbruch aus Sandboxen verwendet werden. Die Schwachstelle ist eine NULL Pointer <em>Dereferenz in win32k!MNGetpItemFromIndex<\/em>, wenn der Systemaufruf <em>NtUserMNDragOver() <\/em>unter bestimmten Umst\u00e4nden aufgerufen wird.<\/p>\n<p>Die Chrome-Entwickler sind fest davon \u00fcberzeugt, dass diese Schwachstelle nur unter Windows 7 ausgenutzt werden kann, da die j\u00fcngsten Schwachstellen in neueren Versionen von Windows behoben wurden. Bisher haben die Sicherheits-Experten von Google nur eine aktive Ausnutzung in Angriffen gegen Windows 7 32-Bit-Systeme beobachtet.<\/p>\n<p>Google hat nun Details ver\u00f6ffentlicht, da Microsoft bisher nicht reagierte. Ich gehe davon aus, dass Microsoft die Schwachstelle am Dienstag, den 12. M\u00e4rz 2019 patcht. Bis dahin k\u00f6nnen Besitzer einer Windows 7 32-Bit-Version entweder auf Chrome verzichten oder den Browser aktualisieren. Die Empfehlung der Google-Entwickler, wegen des Fehlers auf Windows 10 zu migrieren, halte ich pers\u00f6nlich dagegen f\u00fcr einen schlechten Witz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Anfang M\u00e4rz 2019 durch ein Update im Google Chrome-Browser geschlossene, kritische Sicherheitsl\u00fccke gef\u00e4hrdet momentan nur Nutzer unter einer 32-Bit-Version von Windows 7. Hintergrund ist, dass es auch in Windows 7 eine 0-day-Schwachstelle gibt. Hier ein paar Details.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1356,426],"tags":[984,4328],"class_list":["post-215437","post","type-post","status-publish","format-standard","hentry","category-google-chrome-internet","category-sicherheit","tag-google-chrome","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215437"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215437\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}