Google выпустила срочный патч для Chrome, устраняющий опасную 0-day

Google выпустила срочный патч для Chrome, устраняющий опасную 0-day

Google выпустила срочный патч для Chrome, устраняющий опасную 0-day

В конце прошлой недели Google выпустила срочное обновление браузера Chrome. Как объясняют разработчики, в программе выявили уязвимость нулевого дня (0-day), которая уже активно используется киберпреступниками в реальных атаках.

Проблема получила идентификатор CVE-2022-3075, она связана с некорректной валидацией данных в Mojo. Напомним, Mojo относится к набору библиотек среды выполнения, обеспечивающих независимый от платформы механизм для межпроцессного взаимодействия (IPC).

Информацию об опасной бреши девелоперам предоставил независимый исследователь в области кибербезопасности, пожелавший остаться неназванным.

«Мы в курсе наличия эксплойта для уязвимости CVE-2022-3075, который злоумышленники используют в реальных кибератаках», — пишет Google.

По традиции интернет-гигант не приводит никаких подробностей, чтобы не спровоцировать новую волну атак на ещё не пропатчивших свой браузер пользователей. К слову, это уже шестая 0-day в Chrome, которую разработчики «залатали» с начала 2022 года.

Всем пользователям рекомендуют обновить браузер до версии 105.0.5195.102. Апдейт доступен для операционных систем Windows, macOS и Linux. Более того, если вы используете другой Chromium-браузер (Microsoft Edge, Brave, Opera или Vivaldi), стоит также проверить наличие обновлений.

Более 1000 геймеров заразили зловредом под видом читов, дело передали в суд

В Ханты-Мансийском автономном округе выдвинуты обвинения в рамках уголовного дела о распространении вредоносного софта под видом дополнений к играм. Фигуранты — пятеро жителей Югры, Республики Коми и Тюменской области в возрасте от 21 до 36 лет.

По версии следствия, неназванного зловреда подельники использовали для получения доступа к компьютерам геймеров и кражи конфиденциальной информации на заказ и за вознаграждение.

Вредонос позиционировался как программа, способная обеспечить игровое преимущество. Для его распространения злоумышленники публиковали на популярном видеохостинге фейковые деморолики, вставляя в описания коварную ссылку.

В результате реализации мошеннической схемы в период с сентября 2021 года по май 2022-го было заражено более 1000 устройств в России и за ее пределами.

Уголовное дело было возбуждено по признакам совершения преступлений, предусмотренных ч. 2 ст. 273 УК РФ (распространение / использование вредоносных программ по сговору, до пяти лет лишения свободы).

В настоящее время расследование завершено, все материалы и обвинительное заключение переданы в Сургутский горсуд для рассмотрения по существу.

RSS: Новости на портале Anti-Malware.ru