Pojawiła się informacja o kolejnym pozaplanowym uaktualnieniu bezpieczeństwa dla powszechnie wykorzystywanej przeglądarki internetowej Google Chrome.
Uaktualnienie (numer wersji 100.0.4896.127) łata kilka podatności bezpieczeństwa, w tym błąd oznaczony kodem CVE-2022-1364. Błąd jest aktywnie wykorzystywany w Internecie. Brak bliższych szczegółów podatności, zostaną ujawnione – zgodnie z polityką producenta – w późniejszym terminie, gdy większość użytkowników dokona aktualizacji. Można się jednak spodziewać, że do stania się ofiarą ataku wystarczy wizyta na specjalnie spreparowanej stronie WWW.
Zalecamy niezwłoczną aktualizację przeglądarki do wskazanej wersji (dotyczy systemów Windows, MacOS oraz Linux). Bieżącą wersję przeglądarki można sprawdzić, otwierając menu opcji w prawym górnym rogu ekranu (trzy pionowe kropki), następnie Pomoc -> Google Chrome – informacje. Numer wersji widoczny jest pod logo i nazwą przeglądarki. W domyślnej konfiguracji, jeśli wersja nie jest aktualna, zostanie ona pobrana i użytkownik zostanie poproszony o restart przeglądarki.
Błąd związany jest z silnikiem wykorzystywanym również w przeglądarkach takich jak m.in. Microsoft Edge czy Opera; użytkowników tych przeglądarek prosimy o sprawdzenie, czy w najbliższym czasie nie pojawią się komunikaty producenta o potrzebie ich aktualizacji.
Więcej informacji – https://chromereleases.googleblog.com/2022/04/stable-channel-update-for-desktop_14.html (informacja producenta w jęz. angielskim).
Przy tej okazji przypominamy również o potrzebie bieżących aktualizacji używanego oprogramowania. Kwietniowe aktualizacje Microsoftu przynoszą m.in. łatę na krytyczny błąd w interfejsie Remote Procedure Call w systemach Windows (serwerowych oraz klienckich) o kodzie CVE-2022-26809. Podatność umożliwia przejęcie atakowanego systemu (udostępniającego wspomnianą usługę) poprzez wysłanie specyficznie sformatowanego, złośliwego pakietu – bez potrzeby posiadania konta w systemie.
Administratorom usług i serwerów, opartych o systemy Windows, zalecamy sprawdzenie, czy administrowane przez nich systemy udostępniają usługę SMB do Internetu (port 445 tcp). Jeżeli tak, sugerujemy:
– weryfikację, czy udostępnianie usługi na zewnątrz jest konieczne, ewentualnie czy nie jest zbyt szerokie (optymalnie komunikacja powinna być realizowana z wskazanymi, zaufanymi hostami), w razie takiej możliwości – maksymalne ograniczenie komunikacji
– przyspieszenie okna serwisowego w celu wdrożenia aktualizacji
Blokada usługi na poziomie sieci wewnętrznej może być trudna lub niemożliwa, w tym kontekście rekomendujemy również przyspieszenie okna serwisowego i aplikację aktualizacji. W tej chwili brak doniesień o wykorzystywaniu błędu, ale jego specyfika czyni ją prawdopodobnym w przyszłości, przewiduje się powstanie robaka (ang. worm), zdolnego do rozprzestrzeniania się w sieciach wewnętrznych – zatem docelowo komunikacja na porcie 445 tcp jedynie w sieci wewnętrznej nie będzie stanowić wystarczającej ochrony.
Więcej informacji:
– https://sekurak.pl/krytyczna-podatnosc-w-windowsach-klienckich-serwerowych-zdalnie-mozna-przejac-system-latajcie-przepatrzcie-firewalle-cve-2022-26809/
– https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26809 (informacja producenta w jęz. angielskim)
– https://docs.microsoft.com/pl-pl/windows-server/storage/file-server/smb-secure-traffic (dodatkowe zalecenia dot. blokady portu 445 tcp)
Kolejna podatność w przeglądarce Chrome, ważna comiesięczna aktualizacja Windows
