Уязвимость нулевого дня была найдена в старых версиях браузера Google Crome

Время чтения - 1 мин, 25 сек.
05 фев 2021
Дата
О чем статья
О чем статья
Google исправил уязвимость нулевого дня в веб-браузере Chrome для настольных ПК, которая, по ее словам, активно используется хакерами.

Google исправил уязвимость нулевого дня в веб-браузере Chrome для настольных ПК, которая, по ее словам, активно используется хакерами.

Уязвимость нулевого дня в веб-браузере Google Crome
Уязвимость нулевого дня в веб-браузере Google Crome

Компания выпустила новую версию (88.0.4324.150) браузера Crome для Windows, Mac и Linux с исправлением ошибки переполнения буфера кучи (CVE-2021-21148) в движке рендеринга JavaScript V8.

«Google известно о сообщениях о том, что эксплойт для CVE-2021-21148 существует в уже давно», - говорится в заявлении компании.

Об уязвимости в системе безопасности сообщил Google Маттиас Буэленс 24 января.

Ранее, 2 февраля, Google решила шесть проблем в Chrome, в том числе четыре проблемы высокой степени серьезности в расширениях, группах вкладок, шрифтах и ​​функциях навигации.

Хотя для Google типично ограничивать детали уязвимости до тех пор, пока большинство пользователей не обновят исправление, разработка происходит через несколько недель после того, как Google и Microsoft раскрыли атаки, совершенные северокорейскими хакерами против исследователей безопасности с помощью тщательно продуманной кампании социальной инженерии для установки Бэкдор Windows.

Некоторые исследователи заразились, просто посетив фальшивый исследовательский блог о полностью исправленных системах под управлением Windows 10 и браузера Chrome. Microsoft в отчете, опубликованном 28 января, намекнула, что злоумышленники, вероятно, использовали уязвимость - нулевой день Chrome для компрометации систем.

В отдельном техническом обзоре южнокорейская фирма по кибербезопасности ENKI заявила, что спонсируемая государством северокорейская хакерская группа, известная как Lazarus, предприняла безуспешную попытку атаковать своих исследователей безопасности вредоносными файлами MHTML, которые при открытии загружали две полезные нагрузки с удаленного сервера., один из которых содержал нулевой день против Internet Explorer.

«Вторичная полезная нагрузка содержит код атаки, который атакует уязвимость браузера Internet Explorer», - заявили исследователи ENKI.

Стоит отметить, что в прошлом году Google нашли пять уязвимостей, которые активно использовались, в течение одного месяца с 20 октября по 12 ноября.

Эта статья показалась интересной? Читайте больше эксклюзивного контента, который мы публикуем.

1172
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
346
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
317
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
173
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
447
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
534