Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

После выхода Chrome 90 не прошло и недели, а в нем уже объявились уязвимости. Более того, одну из них злоумышленники нашли и пытаются использовать в атаках. Пользователям рекомендуется как можно скорее обновить десктопный браузер до сборки 90.0.4430.85.

Из семи выявленных уязвимостей в анонсе Google обозначены только пять — те, которые нашли сторонние исследователи. Обновление уже начало раздаваться на Windows, macOS и Linux в автоматическом режиме.

Проблема, уже обнаруженная хакерами, связана с работой JavaScript-движка V8 и классифицируется как путаница типов данных. Новую брешь в системе безопасности Chrome выявил исследователь из VerSprite Хосе Мартинес (tr0y4); ей присвоен идентификатор CVE-2021-21224.

Отметим, это уже четвертая уязвимость нулевого дня за последние десять дней, которую Google приходится в срочном порядке закрывать в своем браузере. Об устранении двух из них компания сообщила 13 апреля. На следующий день вышла версия 90, запоздавшая из-за необходимости внесения исправлений после публикации новой 0-day. Прошло еще шесть дней, и оказалось, что сюрпризы для пользователей Chrome не кончились.

Помимо CVE-2021-21224 в движке V8 устранили опасную ошибку переполнения буфера и возможность выхода за границы выделенного в памяти буфера. Также решены проблемы целочисленного переполнения в Mojo (системе, обеспечивающей межпроцессное взаимодействие в Chrome) и использования освобожденной памяти в механизме навигации браузера.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru