Kwetsbaarheid

Google LibWebP code execution kwetsbaarheid

Deze liveblog bevat informatie over een kwetsbaarheid in Google LibWebP. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 2 oktober 2023.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over een kwetsbaarheid in Google LibWebP. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 2 oktober 2023.

Update 2 oktober 2023

16:30 | Op 25 september heeft Google CVE-2023-5217 gepubliceerd waarin een kwetsbaarheid in LibWebP wordt beschreven. Eerder in september hebben Apple en Google respectievelijk CVE-2023-4863 en CVE-2023-41064 gepubliceerd waarin hetzelfde probleem werd beschreven.

LibWebP is een library die wordt onderhouden door Google en wordt gebruikt om afbeeldingen te verwerken. De kwetsbaarheid kan leiden tot arbitrary code execution op het systeem. De kans en impact van uitbuiting van de kwetsbaarheid is afhankelijk van het gebruik van de library.

Uitbuiting is reeds in het wild waargenomen voor Apple-producten en de Google Chrome browser. Er wordt geadviseerd om een overzicht te maken van software die de kwetsbare LibWebP library gebruiken en patches toe te passen zodra deze beschikbaar zijn.

Cyberveiligheid op maat

Achtergrond

Op 25 september heeft Google CVE-2023-5217 gepubliceerd waarin een kwetsbaarheid in de LibWebP library wordt beschreven. Eerder in september hebben Apple en Google respectievelijk CVE-2023-4863 en CVE-2023-41064 gepubliceerd waarin hetzelfde probleem werd beschreven. LibWebP is een library die wordt onderhouden door Google en wordt gebruikt om afbeeldingen te verwerken. De kwetsbaarheid kan leiden tot arbitrary code execution op het systeem. De kans en impact van uitbuiting van de kwetsbaarheid is afhankelijk van het gebruik van de library. Uitbuiting is reeds in het wild waargenomen voor Apple-producten en de Google Chrome browser. Er wordt geadviseerd om een overzicht te maken van software die de kwetsbare LibWebP library gebruiken en patches toe te passen zodra deze beschikbaar zijn.

Risico

De kwetsbaarheid CVE-2023-5217 heeft een CVSS-score van 10. Deze kwetsbaarheid wordt beschouwd als een duplicaat van CVE-2023-4863 en de CVSS-score hiervan is discutabel.

De CVSS-schaal loopt van 0 tot 10. Een score van 9,8 is zeldzaam en impliceert een hoog risico op uitbuiting met een grote impact. De kwetsbaarheden CVE-2023-5217, CVE-2023-4863 en CVE-2023-41064 geven een aanvaller de mogelijkheid om code uit te voeren op het systeem waar de LibWebP library wordt uitgevoerd. De kans en impact van uitbuiting van de kwetsbaarheid is afhankelijk van het gebruik van de library.

Uitbuiting van CVE-2023-4863 in de Google Chrome browser en CVE-2023-41064 in Apple-producten zijn reeds waargenomen in het wild. Beide vendoren hebben software-updates gepubliceerd welke de kwetsbaarheid mitigeren.

Advies

De kwetsbaarheid CVE-2023-4863 in de Google Chrome browser bestaat in de volgende versies:

  • Versies voor 116.0.5845.187 en LibWebP 1.3.2.

Het advies is om te updaten naar Google Chrome browser versie 116.0.5845.187 of later.

De kwetsbaarheid CVE-2023-41064 welke zich in een aantal Apple-producten bevindt, is aanwezig in de volgende producten en versies:

  • iOS voor 15.7.9
  • iOS voor 16.6.1
  • iPadOS voor 15.7.9
  • iPadOS voor 16.6.1
  • macOS Big Sur voor 11.7.10
  • macOS Monterey voor 12.6.9
  • macOS Ventura voor 13.5.2

Apple heeft software-updates gepubliceerd; het advies is om te upgraden naar versies waarin de kwetsbaarheid is verholpen.

Voor andere applicaties is het  advies om een overzicht te maken van software die de kwetsbare LibWebP library gebruiken en patches toe te passen zodra deze beschikbaar zijn.

Als er verdachte of kwaadaardige activiteiten worden waargenomen in verband met dit artikel, neem dan contact op met T-CERT. Het Tesorion Computer Emergency Response Team biedt 24/7 specialistische ondersteuning. In noodgevallen voeren we onmiddellijk een eerste telefonische beoordeling uit en doen we er alles aan om de situatie zo snel mogelijk onder controle te krijgen.

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion uses your data to send the requested information. In addition, your data may be used for commercial follow-up. You can unsubscribe from this at any time via the link in the email. For more information, read our privacy policy.

Ellipse 6