Google випустила виправлення для ще однієї активно використовуваної уразливості ( CVE-2021-21193 ) в браузері Chrome. Проблема була виправлена у версії Chrome 89.0.4389.90 для ОС Windows, Mac і Linux.
Фахівці Google описують цю проблему, як уразливість використання після звільнення в движку рендеринга браузера з відкритим вихідним кодом Blink, розробленому проектом Chromium за участю Google, Facebook, Microsoft та інших компаній.
Експлуатація цієї уразливості нульового дня може дозволити зловмиснику виконати довільний код на системах з уразливими версіями Chrome. Незважаючи на те, що Google відомо про активну експлуатації CVE-2021-21193, компанія не ділиться подробицями про поточні кібератаки.
“Доступ до відомостей про проблему і посиланнях може бути обмежений до тих пір, поки більшість користувачів не встановлять виправлення”, – пояснили представники компанії.
Відсутність додаткової інформації також завадить іншим зловмисникам розробляти власні експлойти для zero-day.
Google також виправила дві інші небезпечні проблеми: уразливість використання після звільнення ( CVE-2021-21191 ) в WebRTC і уразливість переповнення буфера купи в групах вкладок ( CVE-2021-21192 ).
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Signal чи Telegram: який додаток кращий для чату?
Топ-7 альтернативних месенджерів на заміну WhatsApp
Як перевірити швидкість з’єднання на Вашому комп’ютері? ІНСТРУКЦІЯ
Обережно, фальшивка! Популярні схеми шахрайства з вакциною від COVID-19
Як перейти на приватну пошукову систему DuckDuckGo? – ІНСТРУКЦІЯ
Нагадаємо, сінгапурська технологічна компанія Smart Media4U Technology заявила про виправлення уразливостей у додатку SHAREit, які могли дозволити зловмисникам віддалено виконувати довільний код на пристроях користувачів. Помилки безпеки впливають на додаток компанії SHAREit для Android, додаток, який завантажили понад 1 мільярд разів.
Дослідники з компанії Red Canary знайшли нову шкідливу програму, розроблену для атак на комп’ютери Apple Mac. Він отримав назву Silver Sparrow і вже встиг заразити приблизно 30 тис. пристроїв у 153 країнах світу, включаючи США, Великобританію, Канаду, Францію і Німеччину.
Також фахівці у галузі кібербезпеки виявили новий метод атаки, що дозволяє зловмисникам “обдурити” термінал для оплати (POS-термінал) і змусити його думати, що безконтактна картка Mastercard насправді є картою Visa.
Як стало відомо, минулими вихідними стався витік діалогів деяких користувачів Clubhouse. Компанія запевнила, що заблокувала хакера і вживає додаткових заходів безпеки, але розраховувати на приватність і захищеність розмов в соцмережі не варто, попередили експерти.
До речі, нещодавно виявлена фішингова кампанія відзначилася цікавим підходом до крадіжки облікових даних жертви: зловмисники використовують API популярного месенджера Telegram для створення шкідливих доменів.