Google устранила в Chrome вторую 0-day уязвимость за месяц

Google устранила в Chrome вторую 0-day уязвимость за месяц

Google устранила активно эксплуатируемую в атаках уязвимость в браузере Chrome — уже вторую с начала этого года. Пользователям Windows, Linux и macOS рекомендуется срочно установить версию Chrome 89.0.4389.72, которая несколько часов назад появилась на канале стабильных апдейтов.

Обновить браузер можно вручную, для этого достаточно пройти в настройки и там выбрать опцию «Помощь» => «О Google Chrome». Патч должен быть доступен всем, кто использует стабильный релиз интернет-обозревателя.

«Google в курсе существования эксплойта для бреши в Chrome, которую злоумышленники активно используют в реальных атаках», — пишет интернет-гигант.

Специалисты Google присвоили выявленной уязвимости высокую степень опасности. Судя по сообщению корпорации, проблема присутствует в аудиокомпоненте. О баге сообщила исследователь в области кибербезопасности Элисон Хаффман из команды Microsoft Browser Vulnerability Research.

Брешь получила идентификатор CVE-2021-21166, киберпреступники в настоящее время успешно используют её в реальных атаках, отметили в Google. Однако разработчики не уточнили, какая именно группировка эксплуатирует уязвимость, и на это есть причина:

«Технические подробности выявленного бага останутся в закрытом доступе до тех пор, пока большинство пользователей Chrome не обновят браузер до актуальной версии. Также мы оставляем за ширмой детали другой уязвимости — в сторонней библиотеке, поскольку она до сих пор не закрыта».

Таким образом, Google пропатчила уже вторую 0-day менее чем за месяц. Напомним, что в начале февраля корпорация предупреждала о баге под идентификатором CVE-2021-21148, который тоже использовался в атаках. С его помощью злоумышленники пытались скомпрометировать системы специалистов в области кибербезопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PyPI приостановил регистрацию новых пользователей из-за вредоноса

Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

PyPI — одно из первых мест, куда идут разработчики на Python, пытаясь найти нужные пакеты. Из-за популярности репозиторий не раз становился объектом внимания киберпреступников.

Именно такую кампанию злоумышленники запустили на днях, из-за чего администраторам PyPI пришлось приостановить регистрацию новых пользователей на площадке.

 

О кибероперации также написали исследователи из Checkmarx. По их словам, атакующие сразу начали с загрузки 365 пакетов, чьи имена были замаскированы под легитимные проекты.

Все злонамеренные пакеты включали вредоносный код в файле «setup.py», который выполнялся в процессе установки. Этот код пытается получить дополнительный пейлоад с удалённого сервера.

Для ухода от детектирования вредонос зашифрован с помощь модуля Fernet, а URL командного центра собирается динамически при необходимости.

Конечный пейлоад представляет собой троян, ворующий данные пользователей, сохранённые в браузерах: логины и пароли, cookies и крипторасширения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru