Google выпустила срочный патч для Chrome, устраняющий опасную 0-day

Google выпустила срочный патч для Chrome, устраняющий опасную 0-day

Google выпустила срочный патч для Chrome, устраняющий опасную 0-day

В конце прошлой недели Google выпустила срочное обновление браузера Chrome. Как объясняют разработчики, в программе выявили уязвимость нулевого дня (0-day), которая уже активно используется киберпреступниками в реальных атаках.

Проблема получила идентификатор CVE-2022-3075, она связана с некорректной валидацией данных в Mojo. Напомним, Mojo относится к набору библиотек среды выполнения, обеспечивающих независимый от платформы механизм для межпроцессного взаимодействия (IPC).

Информацию об опасной бреши девелоперам предоставил независимый исследователь в области кибербезопасности, пожелавший остаться неназванным.

«Мы в курсе наличия эксплойта для уязвимости CVE-2022-3075, который злоумышленники используют в реальных кибератаках», — пишет Google.

По традиции интернет-гигант не приводит никаких подробностей, чтобы не спровоцировать новую волну атак на ещё не пропатчивших свой браузер пользователей. К слову, это уже шестая 0-day в Chrome, которую разработчики «залатали» с начала 2022 года.

Всем пользователям рекомендуют обновить браузер до версии 105.0.5195.102. Апдейт доступен для операционных систем Windows, macOS и Linux. Более того, если вы используете другой Chromium-браузер (Microsoft Edge, Brave, Opera или Vivaldi), стоит также проверить наличие обновлений.

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru