Перейти к содержанию

Почему нужно срочно обновить Google Chrome до версии 88.0.4324.150 | Блог Касперского


Рекомендуемые сообщения

В Google Chrome обнаружена критическая уязвимость CVE-2021-21148, которую крайне рекомендуется закрыть как можно скорее — некие злоумышленники уже ее эксплуатируют. Уязвимы версии браузеров под все основные операционные системы для персональных компьютеров: Windows, MacOS и Linux. На всякий случай инструкция для обновления находится в конце нашего поста.

Что это за уязвимость и чем она опасна?

Согласно имеющейся на сегодняшний день информации, это уязвимость, при помощи которой можно провести атаку переполнения динамической памяти (Heap Overflow), в результате которой у злоумышленников получится выполнить на компьютере жертвы произвольный код. Для успешной эксплуатации этой уязвимости злоумышленникам достаточно создать специальную веб-страницу и заманить на нее жертву. В результате они могут захватить контроль над уязвимой системой.

Уязвим движок JavaScript V8, использующийся в браузере. Google получила информацию об этой уязвимости 24 января от исследователя Маттиаса Буеленса и уже 4 февраля компания выпустила патч, закрывающий ее. Неизвестные хакеры активно используют CVE-2021-21148 для атак.

Журналисты из ZDnet предполагают, что данная уязвимость может быть связана с недавними атаками северокорейских хакеров на экспертов по кибербезопасности. По крайней мере, принцип атак очень похож на схему эксплуатации CVE-2021-21148 — экспертов заманивали на сайт злоумышленников. Также на это намекает и схожесть дат обнаружения уязвимости и атак на экспертов. Однако непосредственного подтверждения этой версии пока нет.

Как обычно, Google не спешит раскрывать детали до тех пор, пока большинство активных пользователей Chrome не обновит свои браузеры. Это понятно — в противном случае количество злоумышленников, эксплуатирующих данную уязвимость, может вырасти.

Как обезопасить свой Google Chrome от CVE-2021-21148

  • Срочно обновите Google Chrome на всех своих компьютерах. Чтобы это сделать, нажмите кнопку с тремя точками в верхнем правом углу браузера и перейдите в Настройки -> О программе. После этого браузер должен обновиться автоматически.
  • Обязательно перезапустите браузер, чтобы обновление вступило в силу — это лучше сделать сразу. Не стоит откладывать перезапуск из-за переживания о потере нужных вкладок: современные версии Chrome обычно корректно восстанавливают вкладки после перезапуска.
  • Если в Настройки -> О программе вы видите номер версии Google Chrome 88.0.4324.150, значит ваш браузер уже обновился и уязвимость CVE-2021-21148 вам больше не страшна.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Краб
      Автор Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Kataomi_3232
      Автор Kataomi_3232
      Здравствуйте. После установки игры с неизвестного источника моим родственником, браузер Google Chrome начал 2-3 раза в день вылетать, при попытке зайти в настройки и например удалить историю он стал выдавать - некоторые настройки были изменены сторонним приложением, браузер вернул их по умолчанию. Еще что я заметил, это то, что окошко где находятся расширения после всех этих манипуляций всегда самостоятельно переходили в режим разработчика. Но буквально 30 минут назад на моих глаза из ни откуда появилось расширение torrent scanner, оказывается оно все это время существовало и во встроенном браузере от windows (microsoft edge) Благодаря беседе с одним модератором на форуме касперского, он сообщил мне что стоит обратиться сюда и что расширение установилось локально.
      CollectionLog-2025.05.06-22.58.zip
    • Простой пользователь
      Автор Простой пользователь
      Здравствуйте! Пользуюсь Google Chrome, дня 2 назад заметил, что перестало работать расширение kaspersky protection.
      Удалил расширение, но при попытке заново установить выяснилось, что в магазине Google Chrome расширения kaspersky protection нет.
      Проверил на другом компьютере в магазине Google Chrome kaspersky protection не находится.
      Подскажите Google перестал сотрудничать с Лабораторией Касперского?
      И не подскажите куда исчез  kaspersky protection из магазина в Google Chrome?
    • KL FC Bot
      Автор KL FC Bot
      В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.
      К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.
      Чем опасны расширения и как удобство ставит под угрозу безопасность
      Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.
      Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!
      Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.
       
      View the full article
×
×
  • Создать...