Ещё одна уязвимость в Chrome с готовым эксплойтом, пора патчиться

Ещё одна уязвимость в Chrome с готовым эксплойтом, пора патчиться

Ещё одна уязвимость в Chrome с готовым эксплойтом, пора патчиться

Вчера вечером Google выпустила ещё одно обновление Chrome, которое должно закрыть опасную уязвимость, эксплойт для которой уже лежит в Сети. Таким образом, за последние две недели интернет-гигант умудрился пропатчить четыре 0-day.

Новая брешь получила идентификатор CVE-2024-5274. Согласно сообщениям, это проблема несоответствия типов данных, затрагивающая JavaScript- и WebAssembly-движок V8.

Уязвимости такого класса возникают при попытке софта получить доступ к ресурсам с некорректным типом. В случае эксплуатации эти баги представляют серьезную угрозу, поскольку позволяют атакующим добраться до памяти за пределами границ. В результате злоумышленники могут вызвать сбой в работе программы или вообще выполнить произвольный код.

На данный момент Google не сообщает подробности эксплуатации CVE-2024-5274, но это уже стало привычной практикой, поскольку корпорация не хочет спровоцировать новые волны атак.

Пользователям рекомендуют обновить Chrome до версий 125.0.6422.112/.113 (для Windows и macOS) и 125.0.6422.112 (для Linux).

Напомним, на днях Google устранила в Chrome неприятный баг, из-за которого браузер мог отображать пустые страницы при переключении между открытыми вкладками.

На прошлой неделе мы также писали про три 0-day в браузере, которые устранили в течение одной недели.

Отметим ещё, что недавно анонсированная функция «AI Overview» быстро разочаровала пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд Иркутска рассмотрит дело о взломе 101 аккаунта Telegram для продажи

В Иркутске будут судить 22-летнего местного жителя, обвиняемого в систематической краже учетных данных Telegram у россиян с целью продажи. Подозреваемый задержан, с него пока взята подписка о невыезде.

Следствие установило, что в период с февраля 2023 года по октябрь 2024-го молодой человек через фишинг получил доступ к 101 телеграм-аккаунту жителей Алтайского края.

Для сбора учеток был создан сайт, имитирующий музыкальный сервис крупнейшей соцсети рунета. Ссылка на фейк с обещанием бесплатной годовой подписки публиковалась в профильном интернет-сообществе.

Претендентам предлагали авторизоваться через Telegram. Введенные в фишинговую форму данные выставлялись на продажу по цене от 250 до 400 рублей и впоследствии использовались для реализации мошеннических схем.

Одна из потерпевших, 32-летняя жительница Барнаула, невольно подставила свою подругу. Откликнувшись на просьбу одолжить денег, разосланную мошенниками от имени жертвы взлома, та перевела им 8 тыс. рублей.

Уголовное дело было возбуждено по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, до четырех лет лишения свободы). При обыске у задержанного был изъят ноутбук с уликами; отрицать свою вину он не стал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru