Google закрыла 10 дыр в Chrome 107 и выплатила исследователям $45 000

Google закрыла 10 дыр в Chrome 107 и выплатила исследователям $45 000

На этой неделе Google выпустила уже 107-ю версию браузера Chrome. Разработчики устранили десять уязвимостей, включая шесть опасных брешей, о которых компании сообщили сторонние исследователи в области кибербезопасности.

Четыре уязвимости высокой степени риска связаны с ошибкой использования динамической памяти (use-after-free). За их обнаружение Google заплатила экспертам в общей сложности 45 тысяч долларов.

Наиболее опасный баг — CVE-2022-3885 — затрагивает JavaScript- и WebAssembly-движок V8. Следующая по степени риска — CVE-2022-3886, которую нашли в компоненте Chrome для распознавания речи. За её обнаружение специалист получил $10 000.

Ещё одна use-after-free, затрагивающая компоненты Chrome Web Workers и WebCodecs, принесла исследователям 7 тысяч долларов.

Оставшиеся две опасные бреши в Chrome — CVE-2022-3889 (несоответствие используемых типов данных в движке V8) и CVE-2022-3890 (переполнение буфера в Crashpad) — также были закрыты последним апдейтом.

Всем пользователям советуем поставить патч. Номер актуальной сборки Chrome для macOS и Linux — 107.0.5304.110, для Windows — 107.0.5304.106/107.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Activision изучает вредоносную программу, ворующую пароли геймеров

Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.

Пока не очень понятно, как именно, но атакующим удаётся установить в системы игроков вредоносную программу, собирающую учётные данные от аккаунтов в системе Activision, а также криптовалютные кошельки.

Слова анонимного источника передаёт издание TechCrunch:

«Игровой гигант пытается помочь пользователям удалить вредонос с компьютеров и параллельно вычисляет затронутые кампанией аккаунты. На данный момент мало данных относительно вектора проникновения зловреда, однако есть мысль, что пострадавшие геймеры устанавливали сторонние инструменты».

В пресс-службе Activision подчеркнули, что компания в курсе кражи паролей ряда игроков. Отдельно отмечается, что серверы Activision никак не затронуты вредоносной активностью.

Судя по всему, первым на атаки указал специалист под ником Zeebler, разрабатывающий и продающий читы для Call of Duty. По его словам, вредоносная программа устанавливается на компьютеры геймеров, использующих именно инструменты читинга.

Как объясняет Zeebler, вредоносная программа маскируется под легитимный софт. Кстати, одним из пострадавших стал клиент Zeebler, после чего девелопер начал изучать кампанию и вышел на базу со скомпрометированными учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru