Microsoft выпустила новую версию Attack Surface Analyzer 2.0

Microsoft выпустила новую версию Attack Surface Analyzer 2.0

Microsoft выпустила новую версию Attack Surface Analyzer 2.0

Microsoft выпустила обновление утилиты Attack Surface Analyzer. Версия 1.0 была выпущена семь лет назад, теперь же техногигант анонсировал Attack Surface Analyzer 2.0. Этот инструмент фиксирует изменения, вносимые в систему Windows в процессе инсталляции сторонних приложений.

На протяжении семи последних лет Attack Surface Analyzer ежедневно использовался массой системных администраторов и исследователей вредоносных программ, став практически незаменимым инструментом.

Возможность отслеживать изменения, внесенные в конфигурацию операционной системы, помогала специалистам выявлять потенциальные риски для безопасности — помечать подозрительные приложения еще до того, как они нанесут серьезный урон.

Более того, Attack Surface Analyzer также завоевал популярность среди разработчиков приложений, особенно это касается стадии тестирования. Инструмент позволял создателям программ выявлять баги и патчить их до официального релиза.

Скачать новую версию Attack Surface Analyzer 2.0 можно на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла эксплуатируемую уязвимость в Chrome, затронут движок V8

Google выпустила патчи для браузера Chrome, закрывающие две уязвимости, одна из которых уже активно используется злоумышленниками. Речь идёт о CVE-2025-13223 — ошибке type confusion в движке V8, отвечающем за выполнение JavaScript и WebAssembly.

Из-за проблемы специально подготовленная веб-страница могла вызвать повреждение памяти и привести к выполнению произвольного кода.

Как отмечает Национальный институт стандартов и технологий США, уязвимость затрагивает версии Chrome до 142.0.7444.175. Обнаружил проблему исследователь из Google TAG — подразделения, отслеживающего целевые атаки.

Google традиционно не раскрывает детали: кто стоит за эксплуатацией, кого атаковали и насколько массово применялся эксплойт. Но компания подтверждает, что рабочий вектор атаки для CVE-2025-13223 уже существует.

С начала года это уже седьмая zero-day уязвимость в Chrome, которую злоумышленники либо эксплуатировали, либо демонстрировали в виде PoC.

Среди них — CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558 и CVE-2025-10585. Текущая lshf стала третьей активно эксплуатируемой type confusion в V8 в 2025 году.

Вместе с ней Google закрыла ещё одну подобную брешь — CVE-2025-13224. Интересно, что эту уязвимость нашёл не человек, а внутренний ИИ компании Big Sleep.

Пользователям рекомендуют обновиться до последних версий: 142.0.7444.175/.176 для Windows, 142.0.7444.176 для macOS и 142.0.7444.175 для Linux. Проверить обновления можно через меню «Справка» → «О браузере Google Chrome». После установки потребуется перезапуск.

Обновления также стоит ждать пользователям других браузеров на базе Chromium — Edge, Brave, Opera, Vivaldi. Как только производители включат исправления, их тоже нужно будет установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru