Вышел Google Chrome 118 с патчем для критической уязвимости

Вышел Google Chrome 118 с патчем для критической уязвимости

Вышел Google Chrome 118 с патчем для критической уязвимости

На этой неделе Google выпустила Chrome 118. Помимо доработанной функциональности, разработчики устранили в общей сложности 20 уязвимостей, среди которых есть даже критический баг.

Эта критическая брешь получила идентификатор CVE-2023-5218 и представляет собой use-after-free (некорректное использование динамической памяти) в функции изоляции веб-сайтов (Site Isolation).

Site Isolation, напомним, была реализована в браузере как дополнительный защитный слой, предотвращающий утечку данных из одного веб-ресурса в другой. С помощью этой функции Google боролась с Meltdown и Spectre.

Разработчики пока не раскрывают подробности CVE-2023-5218, однако известно, что use-after-free в Site Isolation обычно допускают выход за пределы песочницы через специально подготовленную HTML-страницу.

В заметке Google уточняет, что за обнаружение уязвимости пока ещё не назначено вознаграждение.

Кроме того, в Chrome 118 устранены восемь брешей средней степени риска, о которых сообщили сторонние исследователи. Шесть багов связаны с некорректной имплементацией в Fullscreen, Navigation, DevTools, Intents, Downloads и Extensions API.

Среднюю степени опасности также получили use-after-free в Blink History и возможность переполнения буфера в PDF.

Последние проходят под следующими номерами — 118.0.5993.70 (для macOS и Linux) и 118.0.5993.70/.71 (для Windows).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

До 99% показов рекламы на Smart TV формируют боты

Специалисты компании Servicepipe выяснили, что в некоторых рекламных кампаниях на Smart TV почти весь трафик может быть фальшивым — до 99% просмотров создают не люди, а боты.

Исследование проводилось в лаборатории анализа трафика Servicepipe. Эксперты изучали, как именно формируется аудитория рекламы на «умных» телевизорах.

По словам руководителя аналитического отдела Антона Чемякина, задача оказалась непростой: у Smart TV свои операционные системы и агенты — аналоги браузеров, но с ограниченными возможностями.

Кроме того, существует множество разных моделей устройств, что затрудняет анализ их сетевого поведения.

Для работы с таким трафиком специалисты адаптировали внутренние инструменты анализа сетевых данных, чтобы определить аномалии и оценить долю автоматизированных просмотров. В результате удалось выявить креативы, на которые приходилось непропорционально много «ботовых» показов.

Как оказалось, в некоторых случаях все запросы поступали с ботнетов, имитирующих активность реальных пользователей. Мошенники запускали до шести параллельных просмотров одной и той же рекламы, а общий объём фальшивых показов доходил до полумиллиона в день.

При этом запросы выполнялись из более чем 7,5 тысяч уникальных подсетей. Чемякин отметил, что это закономерное развитие ситуации:

«Мошенники идут туда, где есть деньги. С ростом рекламных бюджетов в сегменте Smart TV растёт и интерес к обману. По данным за 2024 год, объём фродового трафика в этой сфере по миру почти удвоился».

Иными словами, вместе с популярностью Smart TV растут и масштабы мошенничества — а значит, рекламодателям стоит внимательнее смотреть, кто на самом деле «смотрит» их рекламу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru