Закрыть patch gap: Google Chrome будет получать патчи еженедельно

Закрыть patch gap: Google Chrome будет получать патчи еженедельно

Закрыть patch gap: Google Chrome будет получать патчи еженедельно

В Google решили попробовать закрыть так называемое «окно патчинга» (patch gap) для пользователей браузера Chrome. Теперь сборки в стабильном канале будут появляться каждую неделю (ранее — каждые две недели).

Patch gap — как известно, термин, описывающий временной промежуток между фактическим устранением уязвимостей и доставкой патча пользователям.

Разработчики Google Chrome подразумевают сокращение времени, которое требуется на «миграцию» заплатки из тестовых релизов Canary / Beta в стабильную версию для всех юзеров.

Киберпреступники всегда ищут возможность использовать в атаках уязвимости, которые пока не были пропатчены у большинства пользователей. Для этого злоумышленникам достаточно изучить изменения в бета-версиях того же Chrome, которые не дошли до стабильного релиза.

По мнению специалистов Google, еженедельные апдейты помогут закрыть или хотя бы минимизировать окно патчинга для конечных пользователей. Подобный принцип обновления вступит в силу с выходом Chrome 116. Напомним, ранее «хром» патчился вообще раз в 35 дней, после чего эту цифру сократили до 15 дней.

У Apple, кстати, недавно заработал похожий подход. Например, в июле вышли быстрые патчи для iOS и macOS, устраняющие уязвимость нулевого дня в WebKit.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России снизилась доля заражённых АСУ-компьютеров до 18%

Во втором квартале 2025 года доля компьютеров промышленных АСУ (автоматизированных систем управления), на которых были заблокированы вредоносные объекты, в России составила 18%. Это на 5 п.п. меньше, чем годом ранее. Показатель остаётся ниже среднемирового уровня уже с начала 2023 года, сообщили в Kaspersky ICS CERT на конференции Kaspersky Industrial Cybersecurity Conference.

Главный источник угроз для промышленных систем по-прежнему интернет. Чаще всего с вредоносным контентом из сети сталкиваются АСУ интеграторов, инжиниринговых и строительных компаний.

Здесь вредоносные объекты были заблокированы на 11% компьютеров. Чаще всего злоумышленники пытаются доставить вредоносные скрипты и фишинговые страницы. В электроэнергетике, строительстве и нефтегазе нередко фиксируются попытки заражения веб-майнерами.

Другие значимые каналы заражения — электронная почта, которая остаётся основным способом распространения вредоносных документов и шпионских программ, а также съёмные носители и сетевые папки.

По словам Евгения Гончарова, руководителя Kaspersky ICS CERT, Россия занимает 10-е место из 14 в мировом рейтинге по доле заражённых АСУ-компьютеров.

«Да, уровень защиты постепенно растёт, но число атак всё ещё остаётся высоким. Особенно тревожит фишинг: большинство серьёзных инцидентов начинается именно с него. Одних только защитных решений мало — нужно обучать сотрудников и развивать цифровую грамотность», — отметил он.

Николай Гончаров, директор департамента кибербезопасности Security Vision, добавил, что атаки всё чаще направлены не только на промышленные предприятия, но и на их подрядчиков и интеграторов: «Через партнёров можно получить доступ сразу к нескольким организациям. Поэтому предприятиям важно учитывать этот риск, использовать многоуровневую аутентификацию и контролировать действия подрядчиков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru