Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

После выхода Chrome 90 не прошло и недели, а в нем уже объявились уязвимости. Более того, одну из них злоумышленники нашли и пытаются использовать в атаках. Пользователям рекомендуется как можно скорее обновить десктопный браузер до сборки 90.0.4430.85.

Из семи выявленных уязвимостей в анонсе Google обозначены только пять — те, которые нашли сторонние исследователи. Обновление уже начало раздаваться на Windows, macOS и Linux в автоматическом режиме.

Проблема, уже обнаруженная хакерами, связана с работой JavaScript-движка V8 и классифицируется как путаница типов данных. Новую брешь в системе безопасности Chrome выявил исследователь из VerSprite Хосе Мартинес (tr0y4); ей присвоен идентификатор CVE-2021-21224.

Отметим, это уже четвертая уязвимость нулевого дня за последние десять дней, которую Google приходится в срочном порядке закрывать в своем браузере. Об устранении двух из них компания сообщила 13 апреля. На следующий день вышла версия 90, запоздавшая из-за необходимости внесения исправлений после публикации новой 0-day. Прошло еще шесть дней, и оказалось, что сюрпризы для пользователей Chrome не кончились.

Помимо CVE-2021-21224 в движке V8 устранили опасную ошибку переполнения буфера и возможность выхода за границы выделенного в памяти буфера. Также решены проблемы целочисленного переполнения в Mojo (системе, обеспечивающей межпроцессное взаимодействие в Chrome) и использования освобожденной памяти в механизме навигации браузера.

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

RSS: Новости на портале Anti-Malware.ru