Система безопасности Chrome взломана

Система безопасности Chrome взломана

Исследователи в области безопасности заявили о том, что им удалось взломать систему безопасности Google Chrome с помощью созданного ими эксплойт - кода. В ходе эксперимента атакующие смогли выполнить вредоносный код на целевой системе.

Специалисты французской компании Vupen на днях опубликовали подробное видео о том, каким образом им удалось обойти сразу три уровня защиты обозревателя. В качестве подопытных использовались операционная система Microsoft Windows 7 SP1 (x64) и обозреватель Google Chrome v11.0.696.65.

Эксплойт представляет собой экспериментальный образец сложного кода, который оказался способен обойти все функции системы защиты включая технологию ASLR, систему предотвращения исполнения данных (DEP) и "песочницу". Причем вредонос действует незаметно, то есть не нарушает работу системы и направлен на эксплуатацию незакрытых zero-day уязвимостей. Кроме того, он работает на всех платформах Windows как 32х, так и на 64х.

Для атаки был выбран вполне распространенный метод – посещение вредоносного сайта, где содержится троян – загрузчик. В случае эксплуатации он начинает загрузку различных файлов, а следом и "нужной" программы с экплойт – кодом.

По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости. Один из них использует уязвимость, приводящую к нарушению целостности данных в памяти и, тем самым, обходит технологии защиты ASLR/DEP. Исполнение кода происходит на низком уровне целостности, внутри "песочницы".  Второй же для обхода песочницы использует ошибку в дизайне, которая позволяет исполнение вредоносного кода на среднем уровне надежности, т.е. вне "песочницы".

Напомним, что в течении трех лет систему обозревателя Google Chrome в ходе соревнований Pwn2Own пытались обойти опытные хакеры. Более того, производитель, будучи уверенным в собственном творении, пообещал выплатить за взлом 20000 долларов. Однако до сих пор это никому не удавалось.

Как сообщили представители Google, специалисты, создавшие эксплойт, до сих пор не представили каких-либо доказательств и методик проведения эксперимента.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

Cloud.ru запустила сервис для защиты Kubernetes-кластеров

На конференции GoCloud 2026 компания Cloud.ru объявила о запуске Evolution Container Security — собственного сервиса для защиты контейнерных сред Kubernetes. Инструмент рассчитан на специалистов по ИБ, DevOps-инженеров и разработчиков, которые работают с Kubernetes-кластерами.

Сейчас сервис уже открыт в режиме публичного тестирования.

По описанию компании, Evolution Container Security умеет сканировать контейнеры, хосты и конфигурации на уязвимости, в том числе с учётом базы БДУ ФСТЭК России.

Кроме того, он позволяет проверять настройки при развёртывании контейнеров и подов, а также формировать и настраивать политики безопасности.

Отдельно в Cloud.ru делают ставку на встроенного ИИ-агента. Предполагается, что он будет помогать генерировать политики безопасности под конкретную инфраструктуру заказчика, чтобы сократить объём ручной настройки.

Новый сервис дополняет уже существующий набор Kubernetes-инструментов, доступных через маркетплейс Cloud.ru. Речь идёт, в частности, о Trivy Operator, Istio, Connaisseur и Gatekeeper.

Интерес к таким решениям сейчас понятен: защита контейнерных сред становится всё более важной темой. По данным, на которые ссылается компания, в 2026 году многие российские организации собираются усиливать безопасность Kubernetes-сред, а значительная часть уже работающих кластеров до сих пор содержит роли с избыточными привилегиями. Это делает специализированные инструменты контроля всё более востребованными.

RSS: Новости на портале Anti-Malware.ru