Google Chrome 91.0.4472.101 đã ra mắt trên toàn thế giới và cho phép tất cả người dùng cập nhật. Google sẽ tự động nâng cấp trình duyệt vào lần tiếp theo khi khởi chạy chương trình, tuy nhiên người dùng có thể thực hiện cập nhật thủ công bằng cách vào Cài đặt> Trợ giúp> Giới thiệu về Google Chrome.
Hiện có rất ít thông tin chi tiết liên quan đến lỗ hổng zero-day đã được khắc phục, lỗ hổng này chỉ được mô tả ngắn gọn trong phiên bản 8, mã nguồn mở của Google, C ++ WebAssembly và JavaScript engine. Sergei Glazunov thuộc Google Project Zero đã phát hiện lỗ hổng và gắn mã định danh là CVE-2021-30551. Shane Huntley, Giám đốc Nhóm phân tích nguy cơ của Google chia sẻ rằng CVE-2021-30551 được sử dụng tương tự như zero-day Windows CVE-2021-33742 đã được Microsoft sửa hôm 8/6/2021.
Bản cập nhật mới của Google Chrome đã sửa lỗ hổng zero-day thứ 6 bị khai thác trong các cuộc tấn công trong năm 2021, với 5 lỗ hổng khác bao gồm: CVE-2021-21148 ngày 4/2/2021; CVE-2021-21166 ngày 2/3/2021; CVE-2021-21193 ngày 12/3/2021; CVE-2021-21220 ngày 13/4/2021 và CVE-2021-21224 ngày 20/4/2021.
Ngoài những lỗ hổng này, còn có tin tức về một nhóm tác nhân đe dọa được gọi là Puzzlemaker đang xâu chuỗi các lỗ hổng zero-day của Google Chrome để thoát khỏi sandbox của trình duyệt và cài đặt phần mềm độc hại trong Windows. Sandbox có khả năng cô lập tất cả các ứng dụng và ngăn chặn những phần mềm độc hại, nhằm giúp máy tính không bị chúng tấn công.
Các nhà nghiên cứu cho biết: "Những kẻ tấn công đã khai thác lỗ hổng của cả Chrome và Windows để có được chỗ đứng trong hệ thống mục tiêu, tải xuống và chạy một phần mềm malware phức tạp hơn trên một máy chủ từ xa".
Ngày 8/6/2021, Microsoft đã sửa các lỗ hổng trong Windows, tuy nhiên Kaspersky không thể xác định những lỗ hổng nào của Google Chrome đã được sử dụng trong các cuộc tấn công Puzzlemaker. Kaspersky cho rằng những kẻ tấn công có thể đã sử dụng lỗ hổng CVE-2021-21224 của Google Chrome nhưng không loại trừ việc sử dụng thêm các lỗ hổng chưa được tiết lộ.
Tuệ Minh
10:00 | 18/02/2021
17:00 | 08/07/2021
17:00 | 09/07/2021
14:00 | 08/03/2021
10:00 | 10/08/2022
16:00 | 14/09/2020
08:00 | 18/04/2022
09:00 | 22/04/2022
08:00 | 22/06/2020
09:00 | 25/02/2025
Nhóm tin tặc APT do nhà nước Trung Quốc tài trợ có tên là Salt Typhoon, đã bị phát hiện khai thác 2 lỗ hổng đã biết trong các thiết bị Cisco trong các cuộc tấn công gần đây nhằm vào các nhà cung cấp dịch vụ viễn thông.
22:00 | 25/01/2025
Mông Cổ, Đài Loan, Myanmar, Việt Nam và Campuchia đang là mục tiêu của nhóm tin tặc RedDelta có liên hệ với Trung Quốc nhằm triển khai phiên bản tùy chỉnh của backdoor PlugX trong khoảng thời gian từ tháng 7/2023 đến tháng 12/2024.
14:00 | 06/12/2024
Các nhà nghiên cứu của Công ty an ninh mạng Trend Micro (Nhật Bản) cho biết, nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn là Salt Typhoon đã sử dụng backdoor GhostSpider mới trong các cuộc tấn công vào các nhà cung cấp dịch vụ viễn thông.
10:00 | 04/12/2024
Công ty an ninh mạng VulnCheck (Mỹ) vừa qua đã lên tiếng cảnh báo rằng, tin tặc có thể đang khai thác một lỗ hổng bảo mật nghiêm trọng trên các máy chủ ProjectSend, vốn đã được vá cách đây khoảng một năm.
Ngày 17/3, Tổng thống Mexico Claudia Sheinbaum xác nhận một trong những thiết bị di động của bà đã bị tin tặc tấn công vài ngày trước, song cơ quan an ninh thông tin đã vào cuộc và vô hiệu hóa thành công cuộc tấn công này.
14:00 | 19/03/2025