Google закрыла в Chrome вторую 0-day менее чем за неделю

Google закрыла в Chrome вторую 0-day менее чем за неделю

На днях Google закрыла в Chrome новую уязвимость нулевого дня (0-day) — уже вторую за неделю. Брешь получила высокую степень риска и в настоящее время используется в атаках киберпреступников.

0-day отслеживается под идентификатором CVE-2024-4761 и представляет собой возможность записи за пределами границ в WebAssembly- и JavaScript-движке V8.

О проблеме Google узнала 9 мая от стороннего исследователя в области кибербезопасности, не пожелавшего раскрывать своё имя. Как правило, такие бреши используются для повреждения данных, вызова сбоя в работе программы или для выполнения кода.

«Мы знаем, что эксплойт для CVE-2024-4761 доступен киберпреступникам», — пишет Google.

Подробная информация об атаках пока не раскрывается, чтобы не спровоцировать новые волны эксплуатации уязвимости.

Интересно, что это вторая 0-day, пропатченная менее чем за неделю. Буквально пару дней назад мы писали про CVE-2024-4671, ещё один баг нулевого дня в популярном браузере, который используется в кампаниях злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шансы у новичков рынка NGFW есть

По мнению участников дискуссии «Сетевая безопасность 2024», которая прошла на конференции IT Elements, новые игроки на рынке NGFW имеют существенное преимущество перед старыми за счет отсутствия привязки к устаревшей кодовой базе.

Как отметил в ходе дискуссии директор по кибербезопасности Сбертеха Всеслав Соленик, одной из главных проблем российских решений сетевой безопасности является то, что они «не тянут нагрузку».

Он связал это с устаревшей кодовой базой, поскольку большая часть отечественных вендоров, которые присутствовали на рынке до 2022 года, ориентировались на сегмент малого и среднего бизнеса, но после ухода зарубежных вендоров им пришлось срочно адаптировать продукты под нужды крупных корпоративных заказчиков.

В итоге, как сделал вывод Всеслав Соленик, новые игроки, которые создавали решения «с нуля», получают огромное преимущество перед теми, кто пытается масштабировать то, что у них было раньше. Владелец продукта AxelNAC Николай Санагурский обратил внимание также на то, что по этой причине «старые» вендоры, пытаясь масштабировать свои продукты под свалившихся на них крупных заказчиков, перестали работать над развитием функциональности своих продуктов.

При этом Всеслав Соленик назвал главной проблемной точкой российского рынка не NGFW, а VPN. Существующие на рынке продукты он упрекнул в том, что они, во-первых, «явно сделаны на сдачу» и многие из них до сих пор не имеют клиентов под российские операционные системы. Также он критиковал многие из российских IDS/IPS систем. Но в целом, по мнению Всеслава Соленика, проблемы есть во всех классах систем сетевой безопасности.

Руководитель Отдела продвижения продуктов «Кода безопасности» Павел Коростелев повторил фразу, которую произнес на эфире AM Live о том, что проблемой российских NGFW является не только низкая производительность, а еще и недостаточная отказоустойчивость. По его оценке, на решение имеющихся проблем вендорам понадобится 3-4 года. По мнению Павла Коростелева, пока рынок заполнен отечественными решениями не более чем на треть.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru