Kaspersky’nin otomatik teknolojileri, Google Chrome web tarayıcısında yeni bir açık tespit etti. Kaspersky, CVE-2019-13720 olarak numaralandırdığı açığı Google’a bildirdi. Açığa karşı bir yama yayınlandı. Kanıtlanan kavramların incelenmesi sonucu, Google bunun bir sıfır-gün açığı olduğunu doğruladı.
Daha önceden bilinmeyen ve saldırganların beklenmedik ve ciddi hasarlar vermesine neden olabilen yazılım hatalarına sıfır-gün açığı deniliyor. Saldırılarda kullanılan yeni açık, Korece bir haber portalında tuzak bulaştırma stilinden yararlanıyor. Ana sayfaya yerleştirilen kötü amaçlı JavaScript kodu, uzak bir siteye profil çıkarma betiği yükleyerek tarayıcının kullanıcı oturum açma bilgilerinin çeşitli versiyonlarını inceleyip kurbanın sistemine bulaşmanın mümkün olup olmayacağını kontrol ediyor. Google Chrome web tarayıcısı aracılığıyla hatadan yararlanmaya çalışan açıkla yüklenen betik, kullanılan tarayıcı sürümünün 65 veya daha yeni bir sürüm olup olmadığını belirliyor. Açık, saldırganlara Serbest-Kaldıktan-Sonra-Kullanma (UaF) koşulu sunuyor. Kod çalıştırma senaryolarına yol açabileceğinden bu UaF koşulu son derece tehlikeli olarak kabul ediliyor.
Tespit edilen açık, Kaspersky uzmanları tarafından “WizardOpium” adı verilen bir operasyonda kullanıldı. Koddaki belirli benzerlikler, bu kampanya ile Lazarus saldırıları arasında bir bağlantı olabileceğine işaret ediyor. Ayrıca, hedef alınan web sitesinin profili de önceki DarkHotel saldırılarında tespit edilen profile benziyor. DarkHotel’de kısa süre önce benzer yanıltma saldırıları gerçekleştirilmişti.
Tespit edilen açık, Kaspersky’nin çoğu ürününde bulunan Açık Önleme teknolojisi tarafından tespit edildi.