
Un nou vector de atac vizează utilizatorii Google Chrome, prin exploatarea unei vulnerabilități de tip DLL side-loading. Acest articol analizează cum atacatorii profita de această vulnerabilitate pentru a executa cod malițios și oferă recomandări pentru creșterea securității utilizatorilor.
TL;DR
- Vulnerabilitate de tip DLL side-loading în Google Chrome 133.0.6943.126.
- Codul malițios este executat prin subprocese deținute de Chrome.
- Utilizatorii sunt sfătuiți să actualizeze browserul și să implementeze măsuri suplimentare de securitate.
Exploatarea vulnerabilității DLL side-loading în Google Chrome
Cercetătorii în domeniul securității cibernetice au identificat o vulnerabilitate critică în Google Chrome, versiunea 133.0.6943.126, exploatată prin tehnici de DLL side-loading. Această vulnerabilitate permite executarea de cod malițios prin subprocese ale Chrome, reprezentând un risc semnificativ de securitate pentru utilizatori la nivel mondial.
Cum funcționează DLL side-loading?
DLL side-loading are loc atunci când atacatorii profită de modul în care aplicațiile Windows încarcă biblioteci dinamice de tip DLL. Prin manipularea ordinii de căutare a DLL-urilor, atacatorii pot încărca DLL-uri malițioase în locul celor legitime. În cazul analizat, se înlocuiește fișierul legitimitate chrome_elf.dll al Chrome cu unul malițios, permițând astfel codului malițios să se execute cu permisiuni de încredere.
Analiza exploit-ului și tehnicile avansate
Acest exploit se bazează pe o tehnică sofisticată cunoscută sub numele de DLL proxying, unde DLL-ul malițios interceptează apelurile de funcții și le redirecționează către un DLL legitim. Această metodă asigură menținerea comportamentului normal al aplicației, dar permite executarea codului malițios nedetectat. Cercetătorii au observat că implementarea atacului este deosebit de avansată, folosindu-se limbajul de programare Nim pentru dezvoltarea codului malițios, ceea ce face și mai dificilă detecția acestuia de către instrumentele de securitate.
Măsuri de protecție
Experții în securitate recomandă:
- Actualizarea imediată a Google Chrome la cea mai recentă versiune.
- Implementarea soluțiilor de detecție endpoint capabile să identifice DLL side-loading.
- Utilizarea listei albe a aplicațiilor pentru a preveni încărcarea DLL-urilor neautorizate.
- Monitorizarea proceselor de sistem pentru comportamente neașteptate după închiderea Chrome.
Sursa articolului:
https://cybersecuritynews.com/threat-actors-exploiting-dll-side-loading-vulnerability/