Срочный патч: в Google Chrome устранили восьмую 0-day с начала года

Срочный патч: в Google Chrome устранили восьмую 0-day с начала года

Google выпустила важное обновление браузера Chrome, устраняющее очередную уязвимость нулевого дня. Будем надеяться, что это последняя 0-day в этом году (восьмая по счёту с начала 2023-го).

Брешь получила идентификатор CVE-2023-7024. По типу она является классическим багом переполнения буфера и затрагивает фреймворк WebRTC.

В случае успешной эксплуатации злоумышленник может либо вызвать сбой в работе программы, либо выполнить произвольный код. Отмечается, что уязвимость обнаружили исследователи из команды Google Threat Analysis Group (TAG).

Несмотря на то что Google признала факт эксплуатации CVE-2023-7024 в реальных кибератаках, никаких дополнительных деталей корпорация не раскрывает. Но это уже привычное поведение, позволяющее снизить риски дальнейшего использования бреши.

Пользователям рекомендуют как можно скорее установить последнюю версию браузера. Актуальный билд Chrome получил номера 120.0.6099.129/130 (для Windows) и 120.0.6099.129 (для macOS и Linux).

Интересно, что в Qualys подсчитали общее число уязвимостей, устранённых в 2023 году. Их оказалось 26 447, что на 1500 превышает аналогичный показатель прошлого года. При этом 115 брешей участвовали в реальных атаках.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники снимают ключи к ДБО продавцов с их экрана

В рунете участились случаи кражи ключей от мобильного банкинга с помощью видеозвонков и функции демонстрации экрана. С этой целью мошенники атакуют продавцов, разместивших объявления на онлайн-площадках, и предлагают воспользоваться мессенджером.

Злоумышленник звонит по телефону, выражает желание совершить покупку и настаивает на использовании видеосвязи (например, чтобы лучше разглядеть товар). Он также просит включить трансляцию экрана в подтверждение подлинности объявления и авторства.

Затем собеседник делает вид, что произвел оплату. Продавец проверяет наличие перевода, зайдя из уведомления в банковское приложение, при этом все необходимые для доступа данные, включая одноразовый код, высланный в виде СМС, отображаются на экране.

Используя слитую таким образом информацию, другой участник мошеннической схемы подает запрос на смену номера телефона, привязанного к аккаунту жертвы, и быстро выводит деньги со счета.

Стоит отметить, что подобный способ получения доступа к чужим банковским счетам (социальная инженерия, видеосвязь, функция демонстрации экрана) не нов, как и выбор мишеней для обмана.

Во избежание неприятностей опрошенные репортерами эксперты советуют проводить сделки по купле-продаже только на специализированных онлайн-площадках и использовать для этого отдельную карту, не привязанную к основному счету.

Просьба активировать демонстрацию экрана должна сразу насторожить, особенно когда собеседник не может внятно озвучить причину. Вывод на экран уведомлений об операциях по банковским счетам лучше отключить, пожертвовав удобством, а СМС с кодами получать на другой телефон и использовать его только для авторизации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru