Google срочно закрыла опасную уязвимость в Chrome — её уже используют

Google срочно закрыла опасную уязвимость в Chrome — её уже используют

Google срочно закрыла опасную уязвимость в Chrome — её уже используют

Google выпустила важное обновление для десктопной версии Chrome — стабильная сборка под номером 136.0.7103.113/.114 уже начала распространяться на Windows и macOS, а на Linux — 136.0.7103.113. Обновление выйдет волнами в течение ближайших дней и недель.

Главное — в апдейте закрыто четыре уязвимости, две из которых признаны критическими. И одна из них уже активно эксплуатируется в реальных кибератаках.

Речь о баге с идентификатором CVE-2025-4664. Он связан с недостаточной проверкой политик в компоненте Loader. Впервые об уязвимости сообщил исследователь @slonser_ в посте на X 5 мая. Google подтвердила: эксплойт для этого бага уже существует и используется злоумышленниками.

Что именно даёт эта уязвимость? Потенциально — возможность обойти системные ограничения, выполнить код или даже выйти за пределы песочницы Chrome. Всё это делает баг особенно опасным — так что обновляться стоит как можно скорее.

Вторая серьёзная проблема — CVE-2025-4609, связанная с ошибкой в системе межпроцессного взаимодействия Mojo. Деталей меньше, но известно, что такие баги могут привести к повышению привилегий, повреждению памяти и другим не менее неприятным последствиям — особенно в таком сложном приложении, как Chrome.

Обе уязвимости были найдены внешними исследователями, и Google благодарит их за ответственную работу — в том числе @slonser_ и Micky. Как обычно, подробности пока не раскрываются, чтобы не дать шанс другим злоумышленникам.

Если вы ещё не обновили Chrome — самое время это сделать. Уязвимость уже используется, а значит, речь идёт не просто о гипотетической угрозе, а о реальной атаке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Скам-клоны Sora 2 заполонили App Store, пока оригинал доступен не всем

Пока официальный Sora от OpenAI доступен только в США и Канаде, в остальном мире App Store буквально наводнили приложения-клоны, выдающие себя за новый ИИ-видеогенератор.

Как заметил журналист Джон Грубер (Daring Fireball), в магазине появилось приложение под названием «Sora 2: AI Video Generator», которое даже успело попасть на 9-е место в рейтинге «Фото и видео».

И это далеко не единственный случай — при поиске по запросу «Sora 2» можно найти десятки похожих приложений, использующих то же название, а иногда и логотип OpenAI в иконке.

Некоторые из них идут ещё дальше: в описании упоминают даже модель Google Veo 3, пытаясь выглядеть максимально правдоподобно. При этом почти все предлагают платные подписки или покупки внутри приложения, зачастую с довольно высокой недельной оплатой.

 

Такие ситуации уже не редкость, но именно в случае с Sora путаница особенно велика — ведь многие пользователи не знают, что официальный Sora пока недоступен за пределами США и Канады. В итоге люди скачивают подделки, полагая, что это оригинальная разработка OpenAI.

К счастью, по состоянию на 5 октября, 9:15 по восточному времени, все упомянутые поддельные приложения удалены из App Store или вернули свои прежние названия.

История в очередной раз напомнила: прежде чем устанавливать «новинку», стоит проверить, где именно доступно официальное приложение и кто является его издателем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru