Перейти к содержанию

Почему нужно срочно обновить Google Chrome до версии 88.0.4324.150 | Блог Касперского


Рекомендуемые сообщения

Опубликовано

В Google Chrome обнаружена критическая уязвимость CVE-2021-21148, которую крайне рекомендуется закрыть как можно скорее — некие злоумышленники уже ее эксплуатируют. Уязвимы версии браузеров под все основные операционные системы для персональных компьютеров: Windows, MacOS и Linux. На всякий случай инструкция для обновления находится в конце нашего поста.

Что это за уязвимость и чем она опасна?

Согласно имеющейся на сегодняшний день информации, это уязвимость, при помощи которой можно провести атаку переполнения динамической памяти (Heap Overflow), в результате которой у злоумышленников получится выполнить на компьютере жертвы произвольный код. Для успешной эксплуатации этой уязвимости злоумышленникам достаточно создать специальную веб-страницу и заманить на нее жертву. В результате они могут захватить контроль над уязвимой системой.

Уязвим движок JavaScript V8, использующийся в браузере. Google получила информацию об этой уязвимости 24 января от исследователя Маттиаса Буеленса и уже 4 февраля компания выпустила патч, закрывающий ее. Неизвестные хакеры активно используют CVE-2021-21148 для атак.

Журналисты из ZDnet предполагают, что данная уязвимость может быть связана с недавними атаками северокорейских хакеров на экспертов по кибербезопасности. По крайней мере, принцип атак очень похож на схему эксплуатации CVE-2021-21148 — экспертов заманивали на сайт злоумышленников. Также на это намекает и схожесть дат обнаружения уязвимости и атак на экспертов. Однако непосредственного подтверждения этой версии пока нет.

Как обычно, Google не спешит раскрывать детали до тех пор, пока большинство активных пользователей Chrome не обновит свои браузеры. Это понятно — в противном случае количество злоумышленников, эксплуатирующих данную уязвимость, может вырасти.

Как обезопасить свой Google Chrome от CVE-2021-21148

  • Срочно обновите Google Chrome на всех своих компьютерах. Чтобы это сделать, нажмите кнопку с тремя точками в верхнем правом углу браузера и перейдите в Настройки -> О программе. После этого браузер должен обновиться автоматически.
  • Обязательно перезапустите браузер, чтобы обновление вступило в силу — это лучше сделать сразу. Не стоит откладывать перезапуск из-за переживания о потере нужных вкладок: современные версии Chrome обычно корректно восстанавливают вкладки после перезапуска.
  • Если в Настройки -> О программе вы видите номер версии Google Chrome 88.0.4324.150, значит ваш браузер уже обновился и уязвимость CVE-2021-21148 вам больше не страшна.

View the full article

Опубликовано

не катит обновление, эффект тот же)) что - то нагружает процессор, браузер висит

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • Краб
      Автор Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • di.mailovich
      Автор di.mailovich
      Добрый день
      Обратил внимание что некоторые вендоры отказались от файерволла на Андройд в премиум версиях даже те у кого он был (аваст например) 
      Поясните пожалуйста вашу позицию. 
      Может быть бесполезность его без рут прав, или сложность установки правил для обычных пользователей или потому что толку от него нет кроме как резать рекламу блокируя выход в интернет некоторым приложениям или особенность именно операционной системы Андройд в которой нет острой необходимости в такой программе ? 
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
×
×
  • Создать...