/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F434%2F37f41d37fccedecf2616541708935310.jpg)
Google исправила уязвимость нулевого дня в Chrome, которая уже использовалась для атак
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F137%2Ff65d17528fb5a622e9d6541ef9820da6.jpg)
Компания Google выпустила обновление Chrome 103.0.5060.114 для пользователей Windows, устраняющее серьёзной уязвимости нулевого дня, которой уже успели воспользоваться злоумышленники.
Помогаем
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F137%2F387e82b5c8316f5810644e607985458c.jpg)
Об уязвимости под идентификатором CVE-2022-2294 сообщил 1 июля представитель команды Avast Threat Intelligence Ян Войтесек. Уязвимость связана с переполнением буфера в компоненте WebRTC (Web Real-Time Communications). Google пока не раскрывает подробные сведения об атаке.
«Доступ к сведениям об ошибках и ссылкам может быть ограничен до тех пор, пока большинство пользователей не получат исправление», — заявили в Google.
Однако известно, что злоумышленники уже успели воспользоваться уязвимостью для совершения атак. Как правило, успешная эксплуатация переполнения буфера может вызывать последствия, которые проявляются от сбоев программы и выполнения произвольного кода до обхода решений безопасности.
Таким образом, пользователям рекомендуется обновить браузер Chrome до наиболее актуальной версии.
Источник: bleepingcomputer

