Nulldagssårbarhet i Chrome utnyttes aktivt med PDF-er


Denne sårbarheten utnyttes aktivt. Dersom du er en av mange som bruker nettleseren Chrome til å se PDF-filer, bør du derfor sørge for å bruke en annen nettleser til å åpne pdf-filer frem til sårbarheten er fjernet.

EdgeSpot, en tjeneste som undersøker filer for skadelig kode, melder at de har observert PDF-filer som er spesiallaget for å utnytte en sårbarhet i Google Chrome som enda ikke er blitt patchet.

Sårbarheten kan ikke brukes til å kjøre skadelig kode på maskinen, men den kan brukes til å spore brukeren og samle informasjon. Ifølge EdgeSpot kan følgende informasjon samles inn ved å utnytte sårbarheten:

  1. Brukerens IP-adresse
  2. Hvilket operativsystem som kjører på brukerens datamaskin, og hvilken versjon av Google Chrome brukeren har installert
  3. Nøyaktig hvor på brukerens maskin den aktuelle PDF-filen er lagret

Selv om dette ikke nødvendigvis er veldig sensitiv informasjon i seg selv, kan den være nyttig for en angriper for å planlegge sitt neste steg. En angriper kan på denne måten få et innblikk inn i hvilke andre sårbarheter som potensielt kan utnyttes. Vedkommende kan også få en idé om hvordan brukerens filer er organisert.

Alle nettsider du besøker kan se IP-adressen din og hvilken versjon av nettleseren du har. Det spesielle med denne sårbarheten er imidlertid at denne informasjonen også vil kunne lekkes selv om du åpner en PDF-fil du har fått på e-post, eller en som bare er lagret lokalt.

Les mer

EdgeSpot – EdgeSpot detects PDF samples tracking users who use Google Chrome as local PDF viewer
Digi.no – Nulldagssårbarhet i Chrome utnyttes i aktive angrep