Выпущен очередной патч для Google Chrome

Выпущен очередной патч для Google Chrome

Вчера компания Google выпустила очередной патч для рабочей и бета версий своего браузера Chrome 6, в котором устранены критические уязвимости для версий, работающих в операционных системах Windows, Mac и Linux.

Как сообщается, в новой версии Chrome 6.0.472.59 устранен ряд критических уязвимостей. В числе которых, так называемая «use-after-free» уязвимость, возникающая при использовании документов стилей  APIs, SVG, и вложенных SVG элементов. Так же устранены две уязвимости нарушения работы памяти, имеющих статус критических, для версии браузера, работающего в ОС Linux. Первая ошибка была обнаружена при использовании функции Geolocation, а вторая - при обработке кхмемерского языка.  И наконец, могут порадоваться те пользователи, у которых при блокировке всплывающих окон браузер выходил из строя.

Пользователей ОС Mac пока нечем порадовать, так как подробности об устраненных уязвимостях в версии браузера для этой операционной системы отсутствуют. В принципе, если судить по журналу, отсутствиет такой информации на момент выхода обновления, является нормой. Поскольку, обычно Google выпускает подробное описание устраненных уязвимостей не раньше, чем через неделю после выхода патча.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru