Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее.

Согласно официальному бюллетеню безопасности, уязвимость получила идентификатор CVE-2023-5217, и специалистам Google известно о существовании эксплоита для нее.

Баг был устранен с релизом Google Chrome версии 117.0.5938.132, который уже доступен для пользователей Windows, Mac и Linux по всему миру в канале Stable Desktop.

Известно, что уязвимость была обнаружена ранее на этой неделе исследователями из команды Google Threat Analysis Group (TAG) и связана с переполнением буфера хипа в VP8 опенсорсной библиотеки видеокодеков libvpx. Влияние проблемы может варьироваться от сбоев в работе приложений до выполнения произвольного кода в системе жертвы.

Эксперты Google TAG известны тем, что часто обнаруживают 0-day баги, используемые в тагретированных шпионских атаках «правительственных» хакеров из разных стран мира, которые часто нацелены на журналистов, активистов, оппозиционных политиков и так далее. На этот раз специалистка Google TAG Мэдди Стоун (Maddie Stone) так же предупредила, что уязвимость CVE-2023-5217 использовалась для установки шпионского ПО на устройства жертв.

Невзирая на то, что свежая проблема уже использовалась в атаках, специалисты Google пока не раскрывают никаких дополнительных данных об этих инцидентах. Таким образом в компании дают пользователям больше времени на установку патчей, чтобы защитить их от потенциальных атак.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии