Google Chrome 91.0.4472.101 đã ra mắt trên toàn thế giới và cho phép tất cả người dùng cập nhật. Google sẽ tự động nâng cấp trình duyệt vào lần tiếp theo khi khởi chạy chương trình, tuy nhiên người dùng có thể thực hiện cập nhật thủ công bằng cách vào Cài đặt> Trợ giúp> Giới thiệu về Google Chrome.
Hiện có rất ít thông tin chi tiết liên quan đến lỗ hổng zero-day đã được khắc phục, lỗ hổng này chỉ được mô tả ngắn gọn trong phiên bản 8, mã nguồn mở của Google, C ++ WebAssembly và JavaScript engine. Sergei Glazunov thuộc Google Project Zero đã phát hiện lỗ hổng và gắn mã định danh là CVE-2021-30551. Shane Huntley, Giám đốc Nhóm phân tích nguy cơ của Google chia sẻ rằng CVE-2021-30551 được sử dụng tương tự như zero-day Windows CVE-2021-33742 đã được Microsoft sửa hôm 8/6/2021.
Bản cập nhật mới của Google Chrome đã sửa lỗ hổng zero-day thứ 6 bị khai thác trong các cuộc tấn công trong năm 2021, với 5 lỗ hổng khác bao gồm: CVE-2021-21148 ngày 4/2/2021; CVE-2021-21166 ngày 2/3/2021; CVE-2021-21193 ngày 12/3/2021; CVE-2021-21220 ngày 13/4/2021 và CVE-2021-21224 ngày 20/4/2021.
Ngoài những lỗ hổng này, còn có tin tức về một nhóm tác nhân đe dọa được gọi là Puzzlemaker đang xâu chuỗi các lỗ hổng zero-day của Google Chrome để thoát khỏi sandbox của trình duyệt và cài đặt phần mềm độc hại trong Windows. Sandbox có khả năng cô lập tất cả các ứng dụng và ngăn chặn những phần mềm độc hại, nhằm giúp máy tính không bị chúng tấn công.
Các nhà nghiên cứu cho biết: "Những kẻ tấn công đã khai thác lỗ hổng của cả Chrome và Windows để có được chỗ đứng trong hệ thống mục tiêu, tải xuống và chạy một phần mềm malware phức tạp hơn trên một máy chủ từ xa".
Ngày 8/6/2021, Microsoft đã sửa các lỗ hổng trong Windows, tuy nhiên Kaspersky không thể xác định những lỗ hổng nào của Google Chrome đã được sử dụng trong các cuộc tấn công Puzzlemaker. Kaspersky cho rằng những kẻ tấn công có thể đã sử dụng lỗ hổng CVE-2021-21224 của Google Chrome nhưng không loại trừ việc sử dụng thêm các lỗ hổng chưa được tiết lộ.
Tuệ Minh
10:00 | 18/02/2021
17:00 | 08/07/2021
17:00 | 09/07/2021
14:00 | 08/03/2021
10:00 | 10/08/2022
16:00 | 14/09/2020
08:00 | 18/04/2022
09:00 | 22/04/2022
08:00 | 22/06/2020
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
07:00 | 11/12/2023
Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024