21 сентября | 2024г. | 06:11:27

АвторТема: Браузеры (новости, обсуждение)  (Прочитано 173993 раз)

0 Пользователей и 2 Гостей смотрят эту тему.

Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17348
  • Поблагодарили: 94345
  • Уважение: +1464
Браузеры (новости, обсуждение)
« Ответ #240: 27 августа | 2024г. | 12:07:59 »
0
В Chrome исправлена десятая по счету в этом году уязвимость «нулевого дня», эксплуатируемая в атаках

Google исправила десятую уязвимость нулевого дня в Chrome в 2024 году. Уязвимость, связанная с движком V8, была обнаружена и использовалась в реальных атаках. Обновление доступно для всех пользователей, и Google настоятельно рекомендует его установить для защиты от потенциальных угроз.
Спойлер   :
26 августа 2024 года компания Google сообщила об исправлении десятой уязвимости нулевого дня в браузере Chrome, эксплуатируемой в 2024 году злоумышленниками или исследователями безопасности во время хакерских конкурсов.

Уязвимость с идентификатором CVE-2024-7965 была обнаружена исследователем безопасности под псевдонимом TheDog. Эта уязвимость серьезной степени опасности связана с неправильной реализацией в JavaScript-движке V8 Google Chrome. С ее помощью злоумышленники могут эксплуатировать повреждение кучи через специально созданную HTML-страницу.

Google сообщил об исправлении в своем официальном блоге. Напомним, что на прошлой неделе сообщалось о другом исправлении уязвимости нулевого дня высокой степени опасности (CVE-2024-7971), вызванной ошибкой путаницы типов в движке V8.

В бюллетене по безопасности Google сообщает:

Обновлено 26 августа 2024 года для отражения эксплуатации уязвимости CVE-2024-7965, о которой сообщалось после выпуска.

Google известно, что эксплойты для CVE-2024-7971 и CVE-2024-7965 используются в реальных атаках.

Google исправила обе уязвимости нулевого дня в следующих версиях:

Chrome 128.0.6613.84/.85 для систем Windows и macOS
Chrome 128.0.6613.84 для пользователей Linux
Хотя Chrome обновляется автоматически при наличии исправлений безопасности, пользователи могут ускорить процесс, перейдя в меню Chrome > Справка > О Google Chrome, дождаться завершения обновления и нажать кнопку Перезапустить, чтобы установить патч.

Хотя Google подтвердила, что уязвимости CVE-2024-7971 и CVE-2024-7965 использовались в атаках, компания пока не поделилась дополнительной информацией об их эксплуатации.

Google заявляет:

Цитировать
Доступ к деталям уязвимости и ссылкам может быть ограничен до тех пор, пока большинство пользователей не установят исправление.

Мы также сохраним ограничения, если ошибка существует в сторонней библиотеке, от которой зависят другие, еще не исправленные проекты.

С начала года Google исправила восемь других уязвимостей нулевого дня, которые эксплуатировались в атаках или во время конкурса Pwn2Own:

CVE-2024-0519 (Высокий риск): ошибка доступа к памяти вне границ в движке V8 JavaScript Chrome, позволяющая удаленным злоумышленникам использовать повреждение кучи через специально созданную HTML-страницу, что приводит к несанкционированному доступу к конфиденциальной информации.
CVE-2024-2887 (Высокий риск): ошибка типа в стандарте WebAssembly (Wasm), которая может привести к удаленному выполнению кода (RCE), использующему специально созданную HTML-страницу.
CVE-2024-2886: уязвимость использования данных после освобождения памяти в API WebCodecs. Удаленные злоумышленники использовали ее для выполнения произвольных операций чтения и записи через специально созданные HTML-страницы, что приводило к удаленному выполнению кода.
CVE-2024-3159 (Высокий риск): уязвимость, вызванная чтением за пределами границ в движке V8 JavaScript Chrome. Удаленные злоумышленники использовали эту уязвимость с помощью специально созданных HTML-страниц для доступа к данным за пределами выделенного буфера памяти, что приводило к повреждению кучи для извлечения конфиденциальной информации.
CVE-2024-4671 (Высокий риск): уязвимость использования данных после освобождения в компоненте Visuals, который отвечает за рендеринг и отображение контента в браузере.
CVE-2024-4761: проблема записи за пределы границ в движке V8 JavaScript Chrome, который отвечает за выполнение JS-кода в приложении.
CVE-2024-4947: ошибка типа в движке V8 JavaScript Chrome, позволяющая выполнять произвольный код на целевом устройстве.
CVE-2024-5274: ошибка типа в движке V8 JavaScript Chrome, которая может привести к сбоям, повреждению данных или выполнению произвольного кода.


Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17348
  • Поблагодарили: 94345
  • Уважение: +1464
Браузеры (новости, обсуждение)
« Ответ #241: 18 сентября | 2024г. | 12:51:56 »
0
Релиз Chrome 129: Новые функции и исправления безопасности

Компания Google выпустила новую версию браузера Chrome 129 Stable. Обновление исправляет несколько уязвимостей безопасности в браузере и включает новые и измененные функции
Спойлер   :
Google выпустила Chrome 129 на стабильном канале для платформ macOS, Windows и Linux. Это обновление принесло несколько значительных нововведений, которые улучшают безопасность и функциональность браузера.

Обновление Chrome
Новая версия будет установлена автоматически на устройства в ближайшие недели.

Пользователи Google Chrome на платформах Windows, Linux или Mac могут запустить ручную проверку обновлений для установки Chrome 129.

Чтобы проверить версию Google Chrome, перейдите в меню > Справка > О браузере Google Chrome или откройте страницу chrome://settings/help. Если обновление доступно, то браузер автоматически скачает и установит свежую версию. Для завершения установки обновления потребуется перезапуск браузера.

Внимание: Google прекратил поддержку macOS 10.15. Обновление не будет доступно для этой версии ОС. Единственный способ продолжить получать обновления — обновить систему.

Chrome 129: Что нового

Исправления безопасности
Google исправил девять различных уязвимостей в стабильной версии Chrome. Шесть из них перечислены в официальном блоге Chrome Releases. Степень опасности варьируется от высокой до низкой, при этом Google не упоминает ни одного эксплойта, используемого в реальных атаках.

Другие браузеры на базе Chromium выпустят обновления безопасности в ближайшие часы и дни.

Новые функции и изменения
С точки зрения пользователя наиболее интересны реализованные изменения. Однако стоит помнить, что некоторые из них могут стать доступны не сразу всем пользователям.

Перечислим основные улучшения Chrome 129:

Выполняется развертывание новых функций безопасности Google Chrome: Автоматические действия «Проверки безопасности», одноразовые разрешения, улучшенная отписка от уведомлений.
Сравнение вкладок (Tab Compare) — новая функция с использованием ИИ, которая создает обзор продуктов, открытых в нескольких вкладках.
В Chrome 129 появился новый менеджер сертификатов для Windows и Mac, который доступен в Настройки > Безопасность или по прямому адресу chrome://certificate-manager в строке браузера. Менеджер сертификатов ОС также по-прежнему доступен.
Chrome на Android скрывает неактивные вкладки в новом разделе «Неактивные вкладки» в переключателе вкладок. Данные вкладки будут автоматически удалены через 60 дней.
Новый режим балансировки для HTTPSOnlyMode исключает запросы при попытке резервных подключений через HTTP, если они не работают.
Новая функция настройки панели инструментов позволяет пользователям Chrome закреплять и откреплять значки с помощью боковой панели. Большинство значков закреплены по умолчанию, за исключением «Вперед». Однако можно добавить значки Chrome или инструментов, такие как «Скопировать ссылку» или «Список для чтения».
Группы вкладок сохраняются на iOS и синхронизируются, если синхронизация включена.

Улучшения безопасности:
IP-адрес 0.0.0.0 больше не используется для доступа к частным сетям.

Улучшения для организаций:
Защита от снимков экрана скрывает конфиденциальные данные на скриншотах или при совместном использовании экрана.
Расширенная отчетность безопасного просмотра отключена.
Chrome Security Insights доступен для мониторинга внутренних угроз.

Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17348
  • Поблагодарили: 94345
  • Уважение: +1464
Браузеры (новости, обсуждение)
« Ответ #242: 20 сентября | 2024г. | 14:14:30 »
0
Анонимность Tor под угрозой: правоохранительные органы успешно отслеживают серверы
Правоохранительные органы успешно отслеживают серверы Tor, что ставит под угрозу анонимность пользователей. Используя метод временного анализа, им удалось выявить серверы преступных группировок, что поднимает вопросы о безопасности и конфиденциальности в сети Tor
Tor позиционируется как интернет-сервис для пользователей, заботящихся об анонимности. Он бесплатен и может быть использован любым желающим, чтобы скрыть конфиденциальную информацию, например публичный IP-адрес устройства.

Однако сервис зачастую используют в преступных намерениях. Киберпреступники применяют Tor, чтобы оставаться анонимными и избегать правосудия.

Утечка анонимности
Согласно отчету немецого портала Panorama, правоохранительные органы Германии в течение нескольких месяцев отслеживали серверы Tor, чтобы выявить отдельных пользователей. Им удалось идентифицировать сервер группировки Vanir Locker, которая использовала Tor для операций по распространению программ-вымогателей.

Группа объявила, что собирается опубликовать украденные данные на сервере. Правоохранители сумели определить местоположение, используя технику под названием «Временной анализ» (Timing Analysis).

Этот метод позволяет связывать подключения к узлам сети Tor с локальными интернет-соединениями. Его эффективность, т.е. вероятность выявления зависит от мониторинга как можно большего числа узлов Tor.

Таким образом, подтверждается, что правоохранительные органы отслеживают узлы сети Tor. Скорее всего, немецкие службы не единственные, кто использует этот метод для идентификации пользователей.

Региональное управление криминальных расследований взяло под контроль Tor-адрес группировки и перенаправило его на новую страницу. Это предотвратило публикацию украденных данных на сайте.

По сообщениям журналистов государственного СМИ ARD, правоохранительные органы успешно выявили четырех пользователей в ходе одного расследования. Методы использовались для выявления участников платформы, связанной с детским насилием.

Не только правоохранительные органы могут использовать этот метод для идентификации преступников. Тоталитарные режимы также могут применять его для отслеживания пользователей, стремящихся оставаться анонимными, чтобы избежать преследований.

Теги:
 

Похожие темы

  Тема / Автор Ответов Последний ответ
53 Ответов
46498 Просмотров
Последний ответ 01 июля | 2012г. | 09:26:46
от rfkbyby76
1168 Ответов
654929 Просмотров
Последний ответ 11 сентября | 2024г. | 20:43:53
от сергей 999s
404 Ответов
286705 Просмотров
Последний ответ 18 апреля | 2023г. | 17:23:20
от сергей 999s
80 Ответов
67031 Просмотров
Последний ответ 31 мая | 2022г. | 19:28:23
от ruslan-rezh
11 Ответов
4367 Просмотров
Последний ответ 20 января | 2023г. | 21:50:07
от mic71


X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!