Pembaruan Chrome 88 menambal zero-day yang sedang dieksploitasi secara aktif

Pembaruan Chrome 88 menambal zero-day yang sedang dieksploitasi secara aktif


Fitur pembaruan otomatis Google Chrome berarti kami biasanya tidak perlu memikirkan untuk menggunakan versi terbaru, tetapi terkadang pengguna ingin beristirahat dan memastikan mereka ditingkatkan - ini adalah salah satunya. Versi Chrome 88 yang diluncurkan sekarang untuk Windows, Mac, dan Linux (88.0.4324.150) membahas satu item, tetapi ini adalah item yang besar.

Menurut sebuah posting blog , peneliti keamanan Mattias Buelens melaporkan kerentanan di Chrome WebAssembly dan mesin JavaScript V8, yang memungkinkan penyerang mengeksekusi kode di komputer korban. Google tidak menjelaskan secara detail masalah tersebut, menandai CVE-2021-21148, tetapi mengatakan telah mengetahui laporan bahwa bug tersebut sudah dieksploitasi di alam liar, jadi perbarui segera.

Dalam catatannya, Google mengatakan “Akses ke detail bug dan tautan mungkin tetap dibatasi sampai sebagian besar pengguna diperbarui dengan perbaikan. Kami juga akan mempertahankan pembatasan jika bug ada di pustaka pihak ketiga yang juga diandalkan oleh proyek lain, tetapi belum diperbaiki. ” Akibatnya, kami tidak tahu eksploitasi apa yang terkait dengannya , tetapi ZDNet mencatat waktunya mendekati pengungkapan tentang kampanye yang dilakukan oleh peretas Korea Utara yang menargetkan peneliti keamanan, yang mungkin mengandalkan eksploitasi zero-day di Chrome. dan Internet Explorer.

Terlepas dari di mana atau bagaimana bug tersebut dieksploitasi, Anda tetap ingin memperbarui browser Anda (dan mengawasi perbaikan perangkat lunak lain yang berpotensi terpengaruh, seperti browser berbasis Chromium lainnya) segera. Seperti yang dicatat ZDNet dan BleepingComputer , ini kadang-kadang terjadi. Sebuah memperbaiki penting di tahun 2019 diperlukan restart untuk untuk memperbaiki berlaku, dan ada bentangan musim gugur yang lalu di mana, dalam satu bulan, Google ditangani lima nol-hari yang sedang aktif dieksploitasi.

Previous Post
Next Post

post written by:

0 Comments: