Выпущен Chrome 68, владельцам веб-сайтов лучше перейти на HTTPS

Выпущен Chrome 68, владельцам веб-сайтов лучше перейти на HTTPS

Разработчики Google выпустили очередную версию самого популярного у пользователей интернет-навигатора Chrome 68.0.3440.75. Исправлены многие баги, уязвимости, а также реализована давно обещанная функция пометки HTTP-сайтов небезопасными.

Версия была выпущена для Windows, macOS и Linux.

Еще в феврале разработчики предупреждали, что в этом году в браузере появится функция, которая будет помечать сайты, работающие через HTTP, как «небезопасные». Теперь стабильная версия программы содержит то, что было заявлено. 

Специалисты рекомендуют всем владельцам сайтов принять меры, перейдя на безопасный вариант — HTTPS. Иначе от назойливых уведомлений, что ваш сайт небезопасен, не избавиться никак.

Разработчики даже подкрепили свой совет различными руководствами и инструкциями, которые помогут владельцам сайтов и веб-девелоперам решить самые распространенные проблемы перехода на безопасный протокол.

Также в новой версии устранено 42 недостатка безопасности, из которых 5 имеют статус «Высокий уровень опасности», 19 — средний уровень, еще 5 — низкий уровень.

В прошлом году разработчики обещали, что Chrome 68 начнет блокировать стороннее программное обеспечение, внедряющее код в процессы Chrome. Пока неясно, реализовали ли они эти возможности.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru