Denne sårbarheten utnyttes aktivt. Dersom du er en av mange som bruker nettleseren Chrome til å se PDF-filer, bør du derfor sørge for å bruke en annen nettleser til å åpne pdf-filer frem til sårbarheten er fjernet.
EdgeSpot, en tjeneste som undersøker filer for skadelig kode, melder at de har observert PDF-filer som er spesiallaget for å utnytte en sårbarhet i Google Chrome som enda ikke er blitt patchet.
Sårbarheten kan ikke brukes til å kjøre skadelig kode på maskinen, men den kan brukes til å spore brukeren og samle informasjon. Ifølge EdgeSpot kan følgende informasjon samles inn ved å utnytte sårbarheten:
- Brukerens IP-adresse
- Hvilket operativsystem som kjører på brukerens datamaskin, og hvilken versjon av Google Chrome brukeren har installert
- Nøyaktig hvor på brukerens maskin den aktuelle PDF-filen er lagret
Selv om dette ikke nødvendigvis er veldig sensitiv informasjon i seg selv, kan den være nyttig for en angriper for å planlegge sitt neste steg. En angriper kan på denne måten få et innblikk inn i hvilke andre sårbarheter som potensielt kan utnyttes. Vedkommende kan også få en idé om hvordan brukerens filer er organisert.
Alle nettsider du besøker kan se IP-adressen din og hvilken versjon av nettleseren du har. Det spesielle med denne sårbarheten er imidlertid at denne informasjonen også vil kunne lekkes selv om du åpner en PDF-fil du har fått på e-post, eller en som bare er lagret lokalt.
Les mer
EdgeSpot – EdgeSpot detects PDF samples tracking users who use Google Chrome as local PDF viewer
Digi.no – Nulldagssårbarhet i Chrome utnyttes i aktive angrep