Skip to main content

Если вы используете Chrome для Mac, вы должны быть уверены, что он обновлен сегодня: Google только что исправил уязвимость, которая активно использовалась северокорейскими хакерами …

Google характеризует это как недостаток высокого риска.

Это обновление включает 1 исправление безопасности. Дополнительные сведения см. На странице безопасности Chrome.

[$TBD][1170176] Высокий CVE-2021-21148: переполнение буфера кучи в V8. Об этом сообщил Маттиас Буэленс 24 января 2021 г.

Google осведомлен о сообщениях о том, что уязвимость для CVE-2021-21148 существует в дикой природе.

CNET сообщает о предыстории, в которой исследователи в области безопасности считались одной из целей.

Нулевой день, которому был присвоен идентификатор CVE-2021-21148, был описан как ошибка повреждения памяти «переполнение кучи» в движке V8 JavaScript.

Google заявила, что ошибка использовалась в атаках в дикой природе, прежде чем 24 января исследователь безопасности по имени Маттиас Буэленс сообщил о проблеме своим инженерам.

Через два дня после отчета Буэленса группа безопасности Google опубликовала отчет об атаках, совершенных северокорейскими хакерами против сообщества кибербезопасности.

Некоторые из этих атак заключались в том, чтобы заманить исследователей безопасности в блог, где злоумышленники использовали браузер нулевого дня для запуска вредоносного ПО в системах исследователей.

Хотя это звучит так, как будто это была целенаправленная атака, спонсируемая государством, после обнаружения эксплойта нулевого дня он, вероятно, будет использоваться другими в более общих атаках. Поэтому всегда рекомендуется быстрое обновление.

Вы можете обновить, перейдя в Chrome> О Google Chrome. Вы также найдете там возможность включить автоматические обновления, которые рекомендует Google.

Мы также можем вскоре ожидать обновления безопасности от Apple, чтобы исправить ошибку Sudo, которая также была проблемой переполнения кучи.

Уязвимость, раскрытая на прошлой неделе исследователями безопасности из Qualys как CVE-2021-3156 (также известная как Baron Samedit), влияет на приложение Sudo, которое позволяет администраторам делегировать ограниченный root-доступ другим пользователям. Исследователи Qualys обнаружили, что они могут вызвать ошибку «переполнение кучи» в приложении Sudo, чтобы изменить низкоприоритетный доступ текущего пользователя к командам корневого уровня, предоставляя злоумышленнику доступ ко всей системе.

Фото Тимы Мирошниченко из Pexels