Zero-day kwetsbaarheid LibWebP: een dreiging voor grote browsers en talloze andere apps
04/10/2023 - 3 min readEen kritieke kwetsbaarheid, bekend als CVE-2023-5129, is recent ontdekt in een veelgebruikt softwareonderdeel. Deze ernstige bedreiging heeft een maximale risicoscore van 10.0 en is niet alleen van toepassing op browsers, maar ook op talrijke apps.
Het uitbuiten van deze kwetsbaarheid kan aanvallers in staat stellen om volledige controle over een laptop of server te krijgen, code uit te voeren en toegang te krijgen tot gevoelige gebruikersinformatie. Enkele grote spelers zoals Google hebben al een oplossing uitgebracht, maar nog vele anderen niet. De lijst met 750+ betrokken softwarepakketten is indrukwekkend. Het maakt de moderne uitdaging om alle computers en softwarepakketten die daarop draaien helaas weer pijnlijk duidelijk. Gelukkig horen bij moderne uitdagingen ook moderne oplossingen…
Wat is CVE-2023-5129?
De kwetsbaarheid betreft een heap buffer overflow in WebP, het bestandsformaat dat oorspronkelijk is ontwikkeld door Google maar nu veelvuldig wordt gebruikt in andere softwaretoepassingen. Aanvallers hadden de mogelijkheid om van deze kwetsbaarheid misbruik te maken door een lossless WebP-bestand te creëren dat de libwebp-bibliotheek code kon laten schrijven die buiten de toegewezen buffer kon treden. Deze kwetsbaarheid werd in eerste instantie ontdekt door beveiligingsonderzoekers en is inmiddels door Google verholpen.
Belangrijk om te vermelden: deze kwetsbaarheid werd oorspronkelijk gevolgd als CVE-2023-4863 en werd alleen toegeschreven aan Chrome. De nieuwe CVE werd uitgegeven om te verduidelijken dat de kwetsbaarheid eigenlijk van toepassing is op een veel groter aantal apps.
Hoe ernstig is CVE-2023-5129?
Dit is een zeer ernstige bedreiging, vandaar de CVSS (Common Vulnerability Scoring System)-score van 10.0.
- De kwetsbaarheid treft elke software die de WebP-codec gebruikt. Dat omvat grote browsers zoals Chrome, Firefox, Safari en Edge, maar ook een groot aantal andere apps.
- Een succesvolle uitbuiting kan mogelijk leiden tot aanvallers die de controle over een systeem overnemen, willekeurige code uitvoeren en toegang krijgen tot gevoelige gebruikersgegevens.
Het wordt ten zeerste aanbevolen om kwetsbare apps onmiddellijk te patchen zodra updates beschikbaar zijn.
Welke apps worden beïnvloed door CVE-2023-5129?
Veel apps maken gebruik van de WebP-afbeeldingsverwerking via LibWebP. Zo is de codec ook ingebouwd in Android en zijn bijgevolg alle native browser-apps op Android-apparaten getroffen. Maar de lijst breidt zich nog verder uit.
Wat kunnen beheerders nu doen om hun netwerken te beschermen?
Met alle aandacht die dit krijgt en met de bevestiging van actieve uitbuiting, wordt het ten zeerste aanbevolen om kwetsbare apps te patchen zodra updates beschikbaar zijn.
Helaas is de volledige reikwijdte van getroffen toepassingen nog niet bepaald, en je kunt geen app patchen als je niet weet dat deze kwetsbaar is of als er geen patch beschikbaar is. Hopelijk zullen extra leveranciers binnenkort meer informatie en duidelijkheid verstrekken.
Conclusie
Na de Log4J kwetsbaarheid, ondertussen bijna 2 jaar geleden, is dit terug een zeer ernstige dreiging op grote schaal. Het toont nog maar eens de noodzaak aan om op een eenvoudige manier applicaties gemakkelijk te kunnen beheren en snel te patchen.
Intune is een krachtige oplossing voor het beheren van endpoints en kan worden ingezet om patches en updates op een geautomatiseerde en gecontroleerde manier te distribueren. Dit helpt bij het minimaliseren van de tijd die nodig is om kwetsbaarheden aan te pakken.
Scappman kan ook een waardevolle aanvulling zijn, aangezien het extra functionaliteit biedt voor het beheren van software en het bewaken van de beveiligingsstatus van endpoints.
Het gebruik van dergelijke tools is cruciaal om ervoor te zorgen dat organisaties proactief kunnen reageren op beveiligingsproblemen en deze snel kunnen verhelpen.