Корпорація Google усунула уразливість “нульового дня” в браузері Chrome, яку активно експлуатували хакери.
Так, вчора увечері всім користувачам Windows, macOS і Linux повинна була прийти версія Chrome 88.0.4324.150, мета якої – полагодити небезпечну діру. Уразливість отримала ідентифікатор CVE-2021-21148 та високий ступінь небезпеки.
Представники Google відзначили, що їм відомо про існування експлойта, який зловмисники використовують в реальних атаках. Про проблему безпеки повідомив дослідник Маттіас Бьюленс.
24 січня 2021 року він надіслав Google відповідний звіт з усіма подробицями щодо виявленого бага. Трохи пізніше, 28 січня, Microsoft розповіла про північнокорейське урядове кіберугруповання ZINC, яке, імовірно, використовувало ланцюжок експлойтів для браузера Chrome.
За словами корпорації Microsoft, основними цілями зловмисників стали фахівці у галузі кібербезпеки. Однією з уразливостей, яку використовували ZINC, виявився 0-day баг, який усунули вчора.
Відповідно до опису, вона являє собою можливість переповнення буфера і зачіпає V8, WebAssembly- і JavaScript-движок. Як правило, уразливості переповнення буфера використовуються для DoS-атак, щоб призвести до збою в роботі програми, проте уразливості цього класу можуть також дозволити хакерам виконати довільний код у системі жертви.
Google не надала жодних подробиць щодо кібератак, в яких використовується 0-day CVE-2021-21148, але, можливо, воно й на краще – треба переконатися, що більшість користувачів встановили вчорашній патч.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як виправити повільний Wi-Fi? ПОРАДИ
Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ
Як не стати жертвою кібератаки? ПОРАДИ
Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу
П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ
Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.
Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.
Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.
До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.