Groźna luka 0-day odnaleziona w kodzie źródłowym Chromium
W przeglądarkach pracujących na silniku Chromium odnaleziono groźną podatność, pozwalającą na instalację malware bezpośrednio na komputery pracujące pod kontrolą systemów Windows, Mac, Linux, Chrome OS oraz Android. Luka odnaleziona przez członka drużyny odpowiedzialnej za rozwój przeglądarki Chrome, Justina Schuha, który przekazał na Twitterze, że odkrył w kodzie programu exploita typu zero-day, którego cyberprzestępcy mogli wykorzystywać do instalowania spyware lub szkodliwego oprogramowania na dysku ofiary. Nie jest do końca pewne, od jak dawna przypadłość występowała. Zagrożenie dotknęło milionów użytkowników przeglądarek internetowych na całym świecie.
Użytkownicy przeglądarek Edge, Safari oraz Firefox nie byli narażeni na opisywaną przypadłość.
Google szybko zareagowało, wydając przeglądarkę w wersji 72.0.3626.121, posiadającą odpowiednie łatki pozwalające na pozbycie się problemu. Podatność o nazwie CVE-2019-5786 można było wykorzystać nie tylko podczas korzystania z przeglądarki Chrome, ale także m.in. używając Opery. Na chwilę obecną nie wiadomo jak wielu użytkowników programów opartych na silniku Chromium było narażonych na niebezpieczeństwo ze strony cyberprzestępców. Zdaniem Google użytkownicy niezaktualizowanej wersji przeglądarki Chrome powinni niezwłocznie pobrać jej najnowszą odsłonę, przechodząc do ustawień informacji o produkcie.
Chrome: Google wycofuje się z blokowania Ad-Blockerów
Twórcy Opery, Vivaldiego oraz Brave zaktualizowali swoje produkty, minimalizując tym samym szanse na narażenie użytkowników na ataki hakerskie, zachęcając przy tym do instalacji opracowanych poprawek przy pomocy mediów społecznościowych. Z racji wykorzystywania przez Apple, Microsoft oraz Mozillę autorskich silników, użytkownicy przeglądarek Edge, Firefox oraz Safari nie byli narażeni na opisywaną przypadłość. Dzięki wykorzystywaniu przez twórców przeglądarek internetowych systemu automatycznej aktualizacji programów możliwa była szybka odpowiedź na zagrożenie. Nie odnotowano ataków wykorzystujących CVE-2019-5786.
Powiązane publikacje

TSMC zapowiada CoPoS i PLP. Znacząca ewolucja, która pozwoli uzyskać więcej miejsca dla chipów
21
PCI-SIG finalizuje specyfikację PCI Express 7.0. Interfejs przygotowany jest na potrzeby systemów AI i cloud computing
40
Naukowcy zbudowali robota, który gra w badmintona lepiej niż większość ludzi. Zobacz, co potrafi ANYmal‑D od ETH Zurich
37
Meta wydaje miliardy. Laboratorium SI, inwestycja w Scale AI i dążenie do wyjścia poza ograniczenia LLaMA
15