Google Chrome 91.0.4472.101 đã ra mắt trên toàn thế giới và cho phép tất cả người dùng cập nhật. Google sẽ tự động nâng cấp trình duyệt vào lần tiếp theo khi khởi chạy chương trình, tuy nhiên người dùng có thể thực hiện cập nhật thủ công bằng cách vào Cài đặt> Trợ giúp> Giới thiệu về Google Chrome.
Hiện có rất ít thông tin chi tiết liên quan đến lỗ hổng zero-day đã được khắc phục, lỗ hổng này chỉ được mô tả ngắn gọn trong phiên bản 8, mã nguồn mở của Google, C ++ WebAssembly và JavaScript engine. Sergei Glazunov thuộc Google Project Zero đã phát hiện lỗ hổng và gắn mã định danh là CVE-2021-30551. Shane Huntley, Giám đốc Nhóm phân tích nguy cơ của Google chia sẻ rằng CVE-2021-30551 được sử dụng tương tự như zero-day Windows CVE-2021-33742 đã được Microsoft sửa hôm 8/6/2021.
Bản cập nhật mới của Google Chrome đã sửa lỗ hổng zero-day thứ 6 bị khai thác trong các cuộc tấn công trong năm 2021, với 5 lỗ hổng khác bao gồm: CVE-2021-21148 ngày 4/2/2021; CVE-2021-21166 ngày 2/3/2021; CVE-2021-21193 ngày 12/3/2021; CVE-2021-21220 ngày 13/4/2021 và CVE-2021-21224 ngày 20/4/2021.
Ngoài những lỗ hổng này, còn có tin tức về một nhóm tác nhân đe dọa được gọi là Puzzlemaker đang xâu chuỗi các lỗ hổng zero-day của Google Chrome để thoát khỏi sandbox của trình duyệt và cài đặt phần mềm độc hại trong Windows. Sandbox có khả năng cô lập tất cả các ứng dụng và ngăn chặn những phần mềm độc hại, nhằm giúp máy tính không bị chúng tấn công.
Các nhà nghiên cứu cho biết: "Những kẻ tấn công đã khai thác lỗ hổng của cả Chrome và Windows để có được chỗ đứng trong hệ thống mục tiêu, tải xuống và chạy một phần mềm malware phức tạp hơn trên một máy chủ từ xa".
Ngày 8/6/2021, Microsoft đã sửa các lỗ hổng trong Windows, tuy nhiên Kaspersky không thể xác định những lỗ hổng nào của Google Chrome đã được sử dụng trong các cuộc tấn công Puzzlemaker. Kaspersky cho rằng những kẻ tấn công có thể đã sử dụng lỗ hổng CVE-2021-21224 của Google Chrome nhưng không loại trừ việc sử dụng thêm các lỗ hổng chưa được tiết lộ.
Tuệ Minh
10:00 | 18/02/2021
17:00 | 08/07/2021
17:00 | 09/07/2021
14:00 | 08/03/2021
10:00 | 10/08/2022
16:00 | 14/09/2020
08:00 | 18/04/2022
09:00 | 22/04/2022
08:00 | 22/06/2020
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024