Header WebP/libwebp Zero-Day: Extrem kritische Sicherheitslücke

WebP/libwebp Zero-Day: Kritische Sicherheitslücke!

WebP ist ein innovatives Bildformat, das sich insbesondere bei Webseitenbetreibern wachsender Beliebtheit erfreut. Es ermöglicht eine effiziente Darstellung von Bildern, Grafiken und Fotos, wodurch Webseiten schneller laden können. Allerdings gibt es eine Sicherheitslücke im WebP-Format, die umgehend Beachtung finden sollte.

 

Was ist WebP?

WebP ist ein Bildformat, entwickelt von Google, welches dazu dient, Bilder in einer hohen Qualität und gleichzeitig kleinen Dateigröße im Web darzustellen. Durch seine Effizienz ist es eine beliebte Wahl für Websiteentwickler.

 

Gefahren der Schwachstelle

Ein WebP-codiertes Bild kann, wenn es bösartig modifiziert wurde, ernsthafte Schäden am Endgerät des Nutzers verursachen. Diese Schwachstelle ist geräteunabhängig und betrifft PCs, Laptops, Tablets und Smartphones gleichsam.

 

Technischer Hintergrund

Programme, die WebP-Bilder anzeigen, verwenden eine Programm-Bibliothek namens „LibWebP“. Ein Fehler in dieser Bibliothek ermöglicht den sogenannten „Pufferüberlauf“, der potenziell schadhaften Code ausführen kann. Dies kann Angreifern erlauben, das betroffene Programm zu kontrollieren und manipulieren.

 

Zero-Click Exploit

Die Schwachstelle wird als kritisch eingestuft, weil sie ohne jegliche Interaktion des Benutzers – durch einen Zero-Click Exploit – ausgenutzt werden kann. Die Infizierung erfolgt allein durch das Anzeigen des manipulierten Bildes.

 

Patch-Management als Abhilfe

Um den Effekt der Schwachstelle zu neutralisieren, ist es entscheidend, Software auf den neuesten Stand zu bringen. Hier sind einige Versionen, die die Sicherheitslücke adressieren:

  • Mozilla Firefox in Version 117.0.1
  • Mozilla Firefox ESR in Versionen 102.15.1 und 115.2.1
  • Mozilla Thunderbird in Versionen 102.15.1 und 115.2.2
  • Google Chrome in Windows-Versionen 116.0.5845.187 und 116.0.5845.188
  • Google Chrome in Linux- und macOS-Version 116.0.5845.187
  • Slack in Version 4.34.119
  • Microsoft Edge in Version 116.0.1938.81
  • Brave in Version 1.57.64
  • Tor in Version 12.05.2004
  • Apple iOS and iPadOS in Version 17.0.2
  • Apple macOS in Version 14
  • tvOS in Version 17
  • Apple Watch 4 watchOS in Version 10.0.1
  • Apple Watch 9 watchOS in Version 10.0.2
  • Apple Watch Ultra 2 watchOS in Version 10.0.2

 

Proaktive Schutzmaßnahmen

Bis alle Updates verfügbar und installiert sind, sollten administrative Schutzmaßnahmen getroffen werden. Diese können das Blockieren der „.webP“-Dateiendung im E-Mail-Verkehr und das Blockieren von „.webP“-Inhalten bei der Internetnutzung beinhalten.

 

Unterstützung und Service

Sowohl für den MailSec-Service als auch für den FireSec-Service stehen unsere Dienste zur Verfügung, um Sie bei der Umsetzung dieser Schutzmaßnahmen zu unterstützen.

 

MailSec-Servic

Wenn Sie bereits unseren MailSec-Service nutzen, können wir für Sie proaktiv die Dateiendung „.webP“ für eingehenden und/oder ausgehenden E-Mail Verkehr blockieren. Um diesen Schutz zu aktivieren, wenden Sie sich bitte an unseren ServiceDesk mit der Bitte um Umsetzung.

Sollten Sie unseren MailSec-Service noch nicht nutzen, beraten wir Sie gerne zu möglichen Lösungen. Wir können gemeinsam besprechen, inwiefern der von Ihnen verwendete E-Mail Transport eine Sperre für „.webP“ Dateien ermöglichen kann und welche weiteren Maßnahmen sinnvoll sind.

 

FireSec-Service

Für Kunden, die den FireSec-Service nutzen, besteht die Möglichkeit, „.webP“ Inhalte zu blockieren, insbesondere wenn HTTPS-Verbindungen Firewall-seitig inspiziert werden. Wenn Sie eine solche HTTPS-Inspektion einrichten möchten, nehmen Sie gerne Kontakt mit uns auf, um einen Termin zu vereinbaren. 

Wenn Sie bisher keinen FireSec-Service nutzen, stehen wir ebenso zur Verfügung, um die Möglichkeiten der von Ihnen genutzten Firewall zu besprechen und zu prüfen, wie eine Sperre für „.webP“ Dateien effektiv umgesetzt werden kann.

 

Fazit

Die WebP/libwebp Zero-Day Schwachstelle ist eine ernstzunehmende Bedrohung für alle Nutzer und erfordert umgehende Reaktion. Während Hersteller an Lösungen arbeiten, ist proaktiver Schutz und das Aktualisieren der Software von größter Bedeutung, um potenzielle Angriffe zu verhindern. Sollten Sie Unterstützung bei der Implementierung von Sicherheitsmaßnahmen benötigen, stehen wir Ihnen gerne zur Verfügung.

Jetzt Kontakt aufnehmen

 

Veröffentlicht am 29.09.2023

Ihr Ansprechpartner

Christoph Hein
hallo@sievers-group.com
+49 (541) 9493-1212

Newsletter
Datenschutzrechtlicher Hinweis

* Pflichtfeld