Google срочно патчит восьмую 0-day в Chrome, которая участвует в атаках

Google срочно патчит восьмую 0-day в Chrome, которая участвует в атаках

Google выпустила срочный патч для Chrome, устраняющий уже восьмую уязвимость нулевого дня в популярном браузере с начала 2022 года. Поскольку 0-day активно эксплуатируется в реальных атаках, пользователям рекомендуется установить обновление как можно скорее.

Речь идёт об уязвимости под идентификатором CVE-2022-4135, которая представляет собой переполнение буфера в графическом ядре. Проблему несколько дней назад обнаружил Клемент Лесин из команды Google Threat Analysis Group.

«Google в курсе использования бреши CVE-2022-4135 в реальных кибератаках. Технические детали бага мы не будем публиковать, пока большинство пользователей не установит патч», — пишет интернет-гигант.

Как правило, переполнение буфера — это проблемы памяти, которые выливаются в запись данных без должных проверок. Атакующий может задействовать такие дыры для перезаписи памяти и манипуляции путём выполнения. В результате появится возможность выполнить код.

С выходом версии 107.0.5304.121/122 (для Windows) и 107.0.5304.122 (для macOS и Linux) разработчики закрыли брешь.

Это, к слову, уже восьмая уязвимость нулевого дня, которую устранили в Google Chrome с начала 2022 года. До этого были следующие:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники могут попросить 70 млн долларов за возврат украденных ПДн

Киберпреступники по-прежнему интересуются персональными данными, как показывает новое исследование Positive Technologies. В некоторых случаях сумма выкупа, который запросят у атакованной организации, может доходить до десятков миллионов долларов.

Positive Technologies изучила атаки за прошлый год и пришла к выводу, что злоумышленники утащили ПДн в 45% таких инцидентов. Кроме того, преступников интересовала коммерческая тайна (19%), учётные данные и даже медицинские данные (10%).

Поскольку скомпрометированные данные надо как-то монетизировать, киберпреступники пытаются либо сбыть их на рынках дарквеба, либо получить выкуп у жертвы.

Иногда доходит до баснословных сумм. Например, операторы шифровальщика LockBit запросили у тайваньского производителя чипов TSMC 70 миллионов долларов за неразглашение украденных внутренних данных.

Похожие инциденты с утечками можно наблюдать и в России. Например, почти год назад мы писали о сливе информации «Буквоед» и «Леруа Мерлен». Ранее пострадали book24.ru, Аскона, Gloria Jeans, а также торговые сети Ашан и Твой Дом.

«Украденные персональные данные могут быть использованы злоумышленниками для социальной инженерии, — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies. — По нашим оценкам, в 2023 году её использовали практически в половине успешных атак на организации. Основным каналом социальной инженерии была электронная почта (85% атак)».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru