Thông tin này được công bố trong bản cập nhật cho một bài đăng trên blog của công ty, tiết lộ rằng họ đã khắc phục một lỗ hổng zero-day nghiêm trọng khác (CVE-2024-7971) gây ra bởi vấn đề nhầm lẫn loại (type confusion) trong V8.
định danh là CVE-2024-7965 và được báo cáo bởi một nhà nghiên cứu bảo mật được biết đến với cái tên TheDog. Lỗ hổng liên quan đến vấn đề triển khai không phù hợp trong công cụ JavaScript V8 của Google Chrome, có thể cho phép kẻ tấn công từ xa khai thác lỗ hổng bộ nhớ heap thông qua một trang HTML độc hại.
Thông tin này được công bố trong bản cập nhật cho một bài đăng trên blog của công ty, tiết lộ rằng họ đã khắc phục một lỗ hổng zero-day nghiêm trọng khác (CVE-2024-7971) gây ra bởi vần đề nhầm lẫn loại (type confusion) trong V8.
Google đã khắc phục cả hai lỗ hổng zero-day trong Chrome phiên bản 128.0.6613.84/.85 cho hệ thống Windows/macOS và phiên bản 128.0.6613.84 cho người dùng Linux, đã triển khai cho tất cả người dùng trong kênh Stable Desktop.
Chrome sẽ tự động cập nhật khi có bản vá bảo mật, tuy nhiên, người dùng cũng có thể đẩy nhanh quá trình này và áp dụng các bản cập nhật theo cách thủ công bằng cách vào menu Chrome > Trợ giúp > Giới thiệu về Google Chrome, để quá trình cập nhật hoàn tất và nhấp vào nút 'Khởi chạy lại' để cài đặt.
Mặc dù Google đã xác nhận rằng các lỗ hổng CVE-2024-7971 và CVE-2024-7965 đã được khai thác trong thực tế, nhưng công ty vẫn chưa chia sẻ thêm thông tin cụ thể về các cuộc tấn công này.
Google cho biết: “Quyền truy cập vào thông tin chi tiết về lỗ hổng và liên kết có thể bị hạn chế cho đến khi phần lớn người dùng được cập nhật bản sửa lỗi. Chúng tôi cũng sẽ duy trì các hạn chế nếu lỗ hổng tồn tại trong thư viện của bên thứ ba mà các dự án khác cũng phụ thuộc vào nhưng vẫn chưa sửa”.
Kể từ đầu năm, Google đã vá tám lỗ hổng zero-day khác được gắn thẻ là bị khai thác trong các cuộc tấn công hoặc trong cuộc thi hack Pwn2Own.
Bá Phúc
09:00 | 02/08/2024
10:00 | 08/10/2024
09:00 | 15/08/2024
10:00 | 19/08/2024
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
16:00 | 04/09/2024
Kaspersky vừa phát hiện một nhóm tin tặc có tên Head Mare, chuyên tấn công các tổ chức ở Nga và Belarus bằng cách khai thác lỗ hổng zero-day trong phần mềm nén và giải nén phổ biến WinRAR.
10:00 | 16/08/2024
Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.
17:00 | 19/07/2024
Phần mềm độc hại DarkGate khét tiếng đã hoạt động trở lại, lợi dụng sự kết hợp giữa các tệp Microsoft Excel và các chia sẻ Samba công khai để phân phối phần mềm độc hại. Chiến dịch tinh vi này được tiết lộ trong một báo cáo gần đây của Công ty an ninh mạng Palo Alto Networks (Mỹ) cho biết nhóm tin tặc đã nhắm mục tiêu vào nhiều người dùng ở khu vực Bắc Mỹ, Châu Âu và Châu Á.
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
14:00 | 24/10/2024