Flere sårbarheter utnyttes aktivt


Sårbarheter i Windows, Google Chrome, og WinRAR er eller har vært under aktiv utnyttelse av cyberkriminelle. Sikkerhetsoppdateringer er tilgjengelig, men å sørge for at de er installert er ekstra viktig.

Windows og Google Chrome

27. februar meldte Google fra om to nulldagssårbarheter som sammen ble aktivt utnyttet i angrep. Den ene var i Googles egen nettleser Chrome, og den andre i Windows-operativsystemet.

Google rettet sårbarheten i Chrome ganske raskt, og Microsoft har nå rettet sårbarheten i Windows, sammen med en del andre sårbarheter.

Google meldte at de tror sårbarhetskombinasjonen kun lar seg utnytte på Windows 7, og anbefaler derfor alle å oppdatere til Windows 10.

En av de andre sårbarhetene rettet i Windows-oppdateringen blir også utnyttet aktivt, denne av to avanserte trusselaktører kjent som FruityArmor og SandCat.

Heldigvis er gjøres oppdatering automatisk både i Google Chrome og i alle nyere utgaver av Windows. De fleste trenger derfor ikke å tenke så mye over dette med mindre de bevisst bruker gamle utgaver, eller av en eller annen grunn har deaktivert automatisk oppdatering. Brukere som får varsel om at Chrome eller Windows må starte på nytt for å oppdatere burde gjøre dette.

WinRAR

En annen sårbarhet som også utnyttes aktivt finnes i programmet WinRAR. Dette er et Windows-program som brukes for å håndtere komprimerte arkivfiler, som .zip, .rar og .7z.

Utfordringen med WinRAR er at den i motsetning til f.eks. Chrome ikke får oppdateringer automatisk. WinRAR-brukerne må derfor manuelt se etter og installere nye oppdateringer.

Det kan gjøres ved å åpne WinRAR, trykke på Help i menylinjen, og så på WinRAR home page. Man kommer så til nettsiden til WinRAR, der man kan se hva den nyeste versjonen er og laste ned den. For å se hvilken versjon av WinRAR man har installert for øyeblikket, kan man trykke på Help i menylinjen, og så About WinRAR. Bruker du versjon 5.70 eller nyere er du ikke sårbar. Eldre versjoner er sårbare.

Kilder

Google Security Blog – Disclosing vulnerabilities to protect users across platforms
Chrome Releases – Stable Channel Update for Desktop, Friday, March 1, 2019
Ars Technica – A “serious” Windows 0-day is being actively exploited in the wild
Microsoft – March 2019 Security Updates
Threat Post – Threat Groups SandCat, FruityArmor Exploiting Microsoft Win32k Flaw
McAfee – Attackers Exploiting WinRAR UNACEV2.DLL Vulnerability (CVE-2018-20250)
Digi.no – Gammel WinRAR-sårbarhet utnyttes i en rekke ulike angrep