Aleksandar Nikolic, een onderzoeker bij Cisco Talos, heeft ontdekt kwetsbaarheid in PDFium, de standaard pdf-lezer in Google Chrome. De fout is een uitvoering van willekeurige code, en wordt beschreven als CVE-2016-1681.
Het beveiligingslek kan worden misbruikt wanneer een PDF met een ingesloten jpeg2000-afbeelding een exploiteerbare heapbufferoverloop activeert.
Meer over CVE-2016-1681
“Een bestaande assert-aanroep in de OpenJPEG-bibliotheek voorkomt de heap-overflow in zelfstandige builds, maar in de build die is opgenomen in releaseversies van Chrome, de beweringen zijn weggelaten“, de onderzoeker schrijft.
Door simpelweg een PDF-document te bekijken dat een ingesloten jpeg2000-afbeelding bevat, de aanvaller kan willekeurige code uitvoeren op het systeem van het slachtoffer. De meest effectieve aanvalsvector is dat de dreigingsactor een kwaadaardig pdf-bestand op een website plaatst en vervolgens de slachtoffers doorverwijst naar de website met behulp van phishing-e-mails of zelfs malvertising.
Leer meer over Bufferoverlopen en malvertising
Gelukkig, Google heeft de fout al verholpen, en het was inderdaad een kleintje. In feite, Google was erg snel – Talos meldde de kwetsbaarheid op 19 mei, en de oplossing was klaar op 25 mei. De correctie omvat een enkele regel code die een bewering veranderde in een if.
Als u een Chrome-gebruiker bent, je moet je browser updaten, en versie 51.0.2704.63 is wat je nodig hebt, zodat de CVE niet kan worden misbruikt. Niettemin, Chrome is ingesteld om automatisch te updaten, tenzij je anders hebt besloten. In dit geval, je moet handmatig updaten.