Google publiceerde exploitcode voor een openstaande kwetsbaarheid in Chromium-browsers waarvoor nog altijd geen patch is. De kwetsbaarheid werd eind 2022 gemeld door een externe beveiligingsonderzoeker. Google haalde zijn exploitcode offline, maar deze is al gekopieerd.
De kwetsbaarheid raakt browsers gebaseerd op de open Chromium-code. Dit zijn naast het veelgebruikte Chrome van Google zelf ook Microsoft Edge, Opera, Brave, Vivaldi en de nieuwe Samsung Browser voor Windows. De proof-of-conceptexploitcode van Google laat kwaadwillende websites een verbinding opzetten met de browser, waardoor verschillende acties mogelijk zijn. Het is dan bijvoorbeeld mogelijk om het surfgedrag van gebruikers deels te monitoren en om de browser te misbruiken als een proxy om bijvoorbeeld ddos-aanvallen uit te voeren.
Afhankelijk van de gebruikte browser blijft de verbinding openstaan na een herstart van het systeem waarop de kwetsbare browser draait. De openstaande kwetsbaarheid is daarmee in wezen een beperkte backdoor, schrijft Ars Technica. De misbruikte browserfunctionaliteit zit in de programmeerinterface Browser Fetch, waarmee grote bestanden zoals video's op de achtergrond te downloaden zijn.
Wachten op patch
Beveiligingsonderzoeker Lyra Rebane meldde deze kwetsbaarheid eind 2022 bij Google. Door de publicatie van details op woensdag dacht zij dat de kwestie gerepareerd was, maar dat bleek niet het geval. Rebane stelt dat de kwetsbaarheid door de gepubliceerde exploitcode 'vrij makkelijk' te misbruiken is. Het is niet bekend of er op korte termijn een patch valt te verwachten.
/i/2008181972.png?f=imagenormal)