В десктопном Chrome 114 закрыли критическую уязвимость use-after-free

В десктопном Chrome 114 закрыли критическую уязвимость use-after-free

В десктопном Chrome 114 закрыли критическую уязвимость use-after-free

Сборки Chrome 114.0.5735.133 (для macOS, Linux) и 114.0.5735.133/134 (для Windows) содержат патчи для пяти уязвимостей. Степень опасности одной из них оценена как критическая.

Согласно анонсу, CVE-2023-3214 классифицируется как возможность использования освобожденной памяти (use-after-free). Проблема возникла из-за ошибки в реализации механизма автозаполнения платежных форм (модуль Autofill); о новой угрозе разработчики узнали 1 июня.

Еще три уязвимости в браузере Google, выявленные сторонними исследователями, оценены как высокой степени опасности:

  • CVE-2023-3215 — use-after-free в WebRTC;
  • CVE-2023-3216 — путаница типов данных в JavaScript-движке V8;
  • CVE-2023-3217 — use-after-free в расширении WebXR Emulator.

В этом месяце Google уже латала Chrome 114. Выпуски 114.0.5735.106 и 114.0.5735.110 десктопного браузера закрыли две уязвимости, в том числе 0-day. Такие же патчи получила Android-версия Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес недооценивает угрозы от уязвимостей 0-day

Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще.

Для защиты от атак 0-day компании чаще всего полагаются на антивирусные решения (16%) и песочницы (15%).

Использование систем обнаружения и предотвращения вторжений (IDS/IPS) отмечено у 11% опрошенных, а решения класса EDR/XDR применяют 13% организаций.

При этом технологии глубокой сетевой аналитики (NTA/NDR) и межсетевые экраны нового поколения (NGFW) внедрены лишь в 6% компаний, а ложная инфраструктура (Deception) — в 9%. Источники внешних данных о киберугрозах (Threat Intelligence) задействованы только 4% респондентов.

Несмотря на использование различных средств защиты, российские компании не покрывают весь спектр угроз. Эксперты ГК «Гарда» отмечают, что низкий уровень внедрения передовых технологий (NTA/NDR, Threat Intelligence) может означать, что многие компании попросту не осознают факт атаки.

«Даже при регулярных обновлениях ПО атаки с использованием 0-day уязвимостей продолжают наносить серьёзный ущерб бизнесу», — комментирует Денис Батранков, директор по развитию продуктов ГК «Гарда».

«Чтобы противостоять таким угрозам, компаниям необходимо развивать проактивную защиту, снижая вероятность успешных атак и минимизируя возможные последствия».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru