
Если вы используете Chrome для Mac, вам стоит убедиться, что он обновлен сегодня: Google только что исправил уязвимость, которая активно использовалась северокорейскими хакерами…
Google характеризует ее как уязвимость высокого риска.
Это обновление включает 1 исправление безопасности. Пожалуйста, посетите страницу безопасности Chrome для получения дополнительной информации.
[$TBD][1170176] Высокая CVE-2021-21148: Переполнение буфера в куче в V8. Сообщено Mattias Buelens 24.01.2021
Google осведомлен о сообщениях о том, что эксплойт для CVE-2021-21148 существует в дикой природе.
CNET сообщает о предыстории, в которой исследователи безопасности были одной из целей.
Уязвимость нулевого дня, которой был присвоен идентификатор CVE-2021-21148, была описана как ошибка повреждения памяти типа «переполнение кучи» в движке JavaScript V8.
Google заявил, что ошибка была использована в атаках в дикой природе до того, как исследователь безопасности по имени Маттиас Бюленс сообщил о проблеме инженерам Google 24 января.
Через два дня после сообщения Бюленса команда безопасности Google опубликовала отчет об атаках, совершенных северокорейскими хакерами против сообщества кибербезопасности.
Некоторые из этих атак заключались в том, что злоумышленники заманивали исследователей безопасности в блог, где они использовали уязвимости нулевого дня в браузере для запуска вредоносного ПО на системах исследователей.
Хотя это похоже на целенаправленную государственную атаку, как только эксплойт нулевого дня раскрывается, он, вероятно, будет использоваться другими в более общих атаках. Поэтому своевременное обновление всегда рекомендуется.
Вы можете обновиться, перейдя в меню Chrome > О Google Chrome. Там же вы найдете опцию включить автоматические обновления, которую рекомендует Google.
Вскоре мы также можем ожидать обновления безопасности от Apple для исправления уязвимости Sudo, которая также была проблемой переполнения кучи.
Уязвимость, раскрытая на прошлой неделе как CVE-2021-3156 (также известная как Baron Samedit) исследователями безопасности из Qualys, затрагивает Sudo — приложение, которое позволяет администраторам делегировать ограниченный корневой доступ другим пользователям. Исследователи Qualys обнаружили, что они могут вызвать ошибку «переполнение кучи» в приложении Sudo, чтобы изменить низкоуровневый доступ текущего пользователя к командам корневого уровня, предоставляя злоумышленнику доступ ко всей системе.
Фото от Tima Miroshnichenko с Pexels