Chrome 88.0.4324.150 får fikse et sikkerhetsproblem med null dager

To dager etter utgivelsen av en fix-versjon av Chrome med fjerning av den kritiske sårbarheten, Kunngjorde Google utgivelsen av en annen oppdatering for Chrome 88.0.4324.150, som løser sårbarhet CVE-2021-21148 som allerede brukes av hackere i bedrifter (0-dagers).

Detaljer har ennå ikke blitt avslørt. Det er kun kjent at sårbarheten er forårsaket av et stack-overflow i V8 JavaScript-motoren.

Om sårbarheten som er løst i Chrome

Noen analytikere spekulere i at sårbarheten ble brukt i en utnyttelse som ble brukt i ZINC-angrepet i slutten av januar mot sikkerhetsforskere (i fjor ble en fiktiv forsker promotert på Twitter og forskjellige sosiale nettverk, og fikk først et positivt rykte gjennom å legge ut anmeldelser og artikler om nye sårbarheter, men ved å legge ut en annen artikkel brukte jeg en utnyttelse med en dag 0 sårbarhet som kaster kode i systemet når det klikkes på en lenke i Chrome for Windows).

Problemet tildeles et høyt, men ikke kritisk farenivådet vil si at det indikerer at sårbarheten ikke tillater å omgå alle beskyttelsesnivåene i nettleseren og ikke er tilstrekkelig til å utføre kode på systemet utenfor sandkassemiljøet.

Sårbarheten i selve Chrome tillater ikke å omgå sandkassemiljøet, og for et fullstendig angrep kreves det et annet sikkerhetsproblem i operativsystemet.

Videre det er flere google-innlegg relatert til sikkerhet som nylig har dukket opp:

  1. En rapport om utnyttelser med dag 0 sårbarheter identifisert av Project Zero-teamet i fjor. Artikkelen gir statistikk som 25% av sårbarhetene dag 0 studert var direkte relatert til tidligere offentliggjorte og faste sårbarheter, det vil si at forfatterne av dag 0-utnyttelser fant en ny angrepsvektor på grunn av en utilstrekkelig fullstendig eller dårlig kvalitetsrettelse (for eksempel utviklere av sårbare programmer de ofte fikser bare en spesielle tilfeller eller bare later som om du er en løsning uten å komme til roten til problemet).
    Disse null-dagers sårbarhetene kunne potensielt vært forhindret med videre etterforskning og utbedring av sårbarhetene.
  2. Rapport om gebyrene Google betaler til forskere sikkerhet for å identifisere sårbarheter. Totalt ble det utbetalt 6.7 millioner dollar i premier i 2020, som er 280,000 2019 dollar mer enn i 2018 og nesten det dobbelte av 662. Totalt ble det utbetalt 132.000 premier. Den største premien var $ XNUMX.
  3. 1,74 millioner dollar ble brukt på betalinger relatert til sikkerheten til Android-plattformen, 2,1 millioner dollar - Chrome, 270 400 dollar - Google Play og XNUMX XNUMX dollar til forskerstipend.
  4. Rammeverket "Know, Prevent, Repair" ble introdusert å administrere metadata om sårbarhetsretting, overvåke reparasjoner, sende varsler om nye sårbarheter, vedlikeholde en database med informasjon om sårbarheter, spore sårbarheter til avhengigheter og analysere risikoen for sårbarhetsmanifestasjon gjennom avhengigheter.

Hvordan installerer eller oppdaterer du til den nye versjonen av Google Chrome?

Den første tingen å gjøre er sjekk om oppdateringen allerede er tilgjengelig, for det du må gå til chrome: // settings / help og meldingen om at det er en oppdatering vises.

Hvis dette ikke er tilfelle, må du lukke nettleseren din, og de må laste ned pakken fra den offisielle Google Chrome-siden, så de må gå til til følgende lenke for å få pakken.

Eller fra terminalen med:

[sourcecode text = "bash"] wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb[/sourcecode]

Ferdig nedlasting av pakken de kan utføre direkte installasjon med sin foretrukne pakkeleder, eller fra terminalen kan de gjøre det ved å skrive følgende kommando:

[sourcecode text = "bash"] sudo dpkg -i google-chrome-stable_current_amd64.deb [/ sourcecode]

Og i tilfelle du har problemer med avhengighetene, kan du løse dem ved å skrive følgende kommando:

[sourcecode text = "bash"] sudo apt install -f [/ sourcecode]

Når det gjelder systemer med støtte for RPM-pakker som CentOS, RHEL, Fedora, openSUSE og derivater, må du laste ned rpm-pakken, som kan fås fra følgende lenke. 

Gjort nedlastingen de må installere pakken med den foretrukne pakkelederen eller fra terminalen kan de gjøre det med følgende kommando:

[sourcecode text = "bash"] sudo rpm -i google-chrome-stable_current_x86_64.rpm [/ sourcecode]

Når det gjelder Arch Linux og systemer avledet fra den, som Manjaro, Antergos og andre, kan vi installere applikasjonen fra AUR-arkivene.

De må bare skrive følgende kommando i terminalen:

[sourcecode text = "bash"] yay -S google-chrome [/ sourcecode]

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   ikke navngitt sa

    På grunn av det enkle faktum at det er lukket kilde, er det allerede usikkert i seg selv. Det er ikke verdt å kaste bort tid på å bruke slik programvare, da det er gratis alternativer.