В Google Chrome закрыли вторую эксплуатируемую уязвимость с начала года

В Google Chrome закрыли вторую эксплуатируемую уязвимость с начала года

В Google Chrome закрыли вторую эксплуатируемую уязвимость с начала года

В конце прошлой недели Google выпустила обновление Chrome, устраняющее очередную уязвимость нулевого дня (0-day). По словам корпорации, брешь используется в реальных кибератаках.

Проблему отслеживают под идентификатором CVE-2024-4671, она представляет собой ошибку использования динамической памяти (use-after-free) и затрагивает компонент Visuals.

Google узнала об уязвимости от анонимного исследователя 7 мая 2024 года. В официальном уведомлении интернет-гигант пишет, что разработчики в курсе использования CVE-2024-4671 в реальных атаках. При этом никаких дополнительных деталей не приводится.

Там не менее всем пользователям настоятельно рекомендуют установить последнюю версию Google Chrome: 124.0.6367.201/.202 (для Windows и macOS), 124.0.6367.201 (для Linux).

Таким образом, с начала года Google устранила уже вторую 0-day. Напомним, первая отметилась в январе — CVE-2024-0519. Она затрагивала JavaScript- и WebAssembly-движок V8 и допускала доступ к памяти за пределами границ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры ищут инсайдеров среди российских разработчиков

По данным Ассоциации разработчиков программных продуктов «Отечественный софт», после введения запрета на использование зарубежных средств защиты злоумышленники начали пытаться получать информацию об уязвимостях в российских системах через инсайдеров.

С 1 января 2025 года в России вступил в силу запрет на использование зарубежных средств защиты в государственных структурах и ряде компаний. Эти меры были установлены двумя президентскими указами.

Запрет охватывает органы государственной власти всех уровней, госкомпании, системообразующие организации и объекты критической информационной инфраструктуры (КИИ). В общей сложности ограничения касаются более 500 тысяч предприятий и организаций.

Специалисты АРПП «Отечественный софт» сообщили ТАСС о росте числа попыток злоумышленников использовать инсайдеров среди российских разработчиков:

«Злоумышленники адаптируются к процессу импортозамещения. Уже зафиксированы попытки хакерских групп привлечь российских разработчиков для поиска уязвимостей в отечественных системах защиты».

Опрошенные ТАСС эксперты отметили, что замещение средств защиты информации прошло успешно, однако в ПО, использующемся в критической инфраструктуре, возникли определенные сложности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru