Вышел Chrome 111 с патчами для 40 уязвимостей

Вышел Chrome 111 с патчами для 40 уязвимостей

Вышел Chrome 111 с патчами для 40 уязвимостей

Google на этой неделе анонсировала очередное обновление Chrome. Новая мажорная версия получила номер 111. Вместе с релизом разработчики выпустили патчи для 40 уязвимостей, среди которых есть опасные.

Из 40 брешей восемь получили высокую степень риска, 11 — среднюю, ещё пять — низкую. Из наиболее опасных три бага — use-after-free в Swiftshader, DevTools и WebRTC. Google выплатила за их обнаружение $15 000, $4 000 и $3 000 соответственно.

В уведомлении корпорации упоминаются также проблемы несоответствия используемых типов данных (type confusion) в V8 и CSS. Исследователи получили за них $10 000 и $7 000. Кроме того, в механизме сообщений об ошибках нашли возможность переполнения буфера.

Шесть уязвимостей средней степени тяжести представляют собой недостаточное применение политик в функциональности автозаполнения, API для веб-платежей, навигации и т. п.

По словам Google, сторонние специалисты по кибербезопасности получили в общей сложности более 90 тысяч долларов за выявленные дыры. Из устранённых с выходом Chrome 111 проблем ни одна не используется в реальных кибератаках.

Номера последних на данный момент билдов: 111.0.5563.64/.65 (для Windows) и 111.0.5563.64 (Linux и macOS).

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru