Chrome 135 уже тут: 14 уязвимостей закрыты, среди них опасная CVE-2025-3066

Chrome 135 уже тут: 14 уязвимостей закрыты, среди них опасная CVE-2025-3066

Chrome 135 уже тут: 14 уязвимостей закрыты, среди них опасная CVE-2025-3066

Google выкатила свежий апдейт своего браузера. Chrome 135 уже доступен в стабильной версии для Windows, macOS и Linux. Обновление приносит не только улучшения «под капотом», но и 14 патчей для уязвимостей, найденных сторонними исследователями.

Одной из главных проблем, закрытых в этом апдейте, стала брешь под идентификатором CVE-2025-3066 — баг типа use-after-free в системе навигации Chrome. Нашёл её исследователь Sven Dysthe (@svn-dys).

Пока Google не раскрывает технические детали (традиционно ждут, пока большинство пользователей обновится), но такие баги — настоящие «лакомые кусочки» для хакеров: их можно использовать для удалённого выполнения кода или выхода за пределы песочницы.

Обновление затронуло важные части браузера, которые обычно любят «щупать» злоумышленники:

  • Навигация;
  • Работа с расширениями;
  • Скачивание файлов;
  • Проверка пользовательского ввода.
CVE-идентификатор Степень риска Затронутый компонент Обнаруживший брешь исследователь Сумма вознаграждения
CVE-2025-3066 Высокая Navigations Sven Dysthe (@svn-dys) [TBD]
CVE-2025-3067 Средняя Custom Tabs Philipp Beer (TU Wien) $10 000
CVE-2025-3068 Средняя Intents Simon Rawet $2 000
CVE-2025-3069 Средняя Extensions NDevTK $1 000
CVE-2025-3070 Средняя Extensions (Input Validation) Anonymous $1 000
CVE-2025-3071 Низкая Navigations David Erceg $2 000
CVE-2025-3072 Низкая Custom Tabs Om Apip $1 000
CVE-2025-3073 Низкая Autofill Hafiizh $500
CVE-2025-3074 Низкая Downloads Farras Givari $500

 

Так что патчи реально важные — особенно если вы заботитесь о безопасности.

Chrome обычно сам обновляется, но лучше проверить вручную:

  1. Откройте Chrome
  2. Зайдите в Настройки → О Chrome
  3. Браузер сам проверит и поставит новую версию (для Linux это 135.0.7049.52, для Windows и macOS — 135.0.7049.41/42)
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян GodRAT маскируется под файлы в Skype, атакует бизнес

Эксперты Kaspersky GReAT сообщили о новом трояне под названием GodRAT. Злоумышленники распространяют его через вредоносные файлы с расширением .scr, замаскированные под финансовые документы. До весны 2025 года такие «документы» рассылали в Skype, а потом переключились на другие каналы.

Основными жертвами стали компании малого и среднего бизнеса, в первую очередь трейдинговые и брокерские фирмы в ОАЭ, Гонконге, Иордании и Ливане.

Что умеет GodRAT? После заражения троян собирает данные о системе: ОС, имя хоста, учётку пользователя, запущенные процессы и даже установленное защитное ПО.

Исследователи также выяснили, что он поддерживает плагины. В зафиксированных атаках использовались, например, FileManager для анализа заражённых машин и стилеры для кражи паролей в Chrome и Edge. Параллельно атакующие запускали ещё один зловред — AsyncRAT, чтобы дольше оставаться в системе.

Интересно, что вместе с самим вредоносом распространялся архив GodRAT V3.5_______dll.rar, внутри которого был билдер — инструмент для быстрой сборки GodRAT.

С его помощью злоумышленники могут выбрать, в какой «легитимный» файл вшить зловред. Дополнительно они применяли стеганографию: прятали шелл-код прямо в картинке, изображающей якобы финансовые данные.

По словам Леонида Безвершенко, старшего эксперта Kaspersky GReAT, GodRAT — это по сути «эволюция» обнаруженного в 2023 году зловреда AwesomePuppet, который связывают с кибергруппой Winnti. На это указывают и схожие методы распространения, и параметры командной строки, и сходство кода с легендарным Gh0st RAT, существующим уже десятилетиями.

«Злоумышленники часто кастомизируют и переделывают старые импланты, чтобы охватить как можно больше жертв. Обнаруженный троянец подтверждает, что даже инструменты с многолетней историей могут быть частью современного ландшафта киберугроз», — подчёркивает эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru