Cảnh báo khẩn cấp – Hãy cập nhật Chrome ngay trước khi bị tấn công bởi lỗ hổng Zero-Day mới này

Cảnh báo khẩn cấp – Hãy cập nhật Chrome ngay trước khi bị tấn công bởi lỗ hổng Zero-Day mới này

Google đã tung ra các bản cập nhật bảo mật cho trình duyệt web Chrome để giải quyết lỗ hổng zero-day có mức độ nghiêm trọng cao mà hãng cho biết đã bị khai thác ngoài tự nhiên.

Google đã tung ra các bản cập nhật bảo mật cho trình duyệt web Chrome để giải quyết lỗ hổng zero-day có mức độ nghiêm trọng cao mà hãng cho biết đã bị khai thác ngoài tự nhiên.

Lỗ hổng bảo mật có mã định danh CVE CVE-2023-7024 được mô tả là lỗi tràn bộ đệm dựa trên heap trong khung WebRTC có thể bị khai thác để dẫn đến sự cố chương trình hoặc thực thi mã tùy ý.

Clément Lecigne và Vlad Stolyarov thuộc Nhóm phân tích mối đe dọa (TAG) của Google được ghi nhận là người đã phát hiện và báo cáo lỗ hổng vào ngày 19 tháng 12 năm 2023.

Không có thông tin chi tiết nào khác về lỗi bảo mật được đưa ra để ngăn chặn hành vi lạm dụng tiếp theo, trong đó Google thừa nhận rằng “một cách khai thác CVE-2023-7024 đã tồn tại trên thực tế”.

Vì WebRTC là một dự án nguồn mở và nó cũng được Mozilla Firefox và Apple Safari hỗ trợ nên hiện tại vẫn chưa rõ liệu lỗ hổng này có bất kỳ tác động nào ngoài các trình duyệt dựa trên Chrome và Chrome hay không.

Sự phát triển này đánh dấu việc giải quyết lỗ hổng zero-day thứ tám được khai thác tích cực trong Chrome kể từ đầu năm -

CVE-2023-2033 (điểm CVSS: 8,8) - Nhầm lẫn về kiểu chữ trong V8

CVE-2023-2136 (điểm CVSS: 9,6) - Tràn số nguyên ở Skia

CVE-2023-3079 (điểm CVSS: 8,8) - Lỗi gõ trong V8

CVE-2023-4762 (điểm CVSS: 8,8) - Lỗi gõ trong V8

CVE-2023-4863 (điểm CVSS: 8,8) - Tràn bộ đệm heap trong WebP

CVE-2023-5217 (điểm CVSS: 8,8) - Tràn bộ đệm heap trong mã hóa vp8 trong libvpx

CVE-2023-6345 (điểm CVSS: 9,6) - Tràn số nguyên ở Skia

Theo dữ liệu do Qualys tổng hợp, cho đến nay, tổng cộng 26.447 lỗ hổng đã được tiết lộ, vượt qua năm trước hơn 1.500 CVE, với 115 lỗ hổng bị các tác nhân đe dọa và nhóm ransomware khai thác.

Thực thi mã từ xa, bỏ qua tính năng bảo mật, thao tác bộ đệm, leo thang đặc quyền cũng như các lỗi phân tích và xác thực đầu vào nổi lên là các loại lỗ hổng bảo mật hàng đầu.

Người dùng nên nâng cấp lên phiên bản Chrome 120.0.6099.129/130 cho Windows và 120.0.6099.129 cho macOS và Linux để giảm thiểu các mối đe dọa tiềm ẩn.

Người dùng các trình duyệt dựa trên Chrome như Microsoft Edge, Brave, Opera và Vivaldi cũng nên áp dụng các bản sửa lỗi khi chúng có sẵn.

Hương – Theo TheHackerNews

 

Tin liên quan:

Standard Post with Image

Thông báo nghỉ lễ Giải Phóng Miền Nam 30/4 và Quốc Tế Lao Động 1/5 năm 2025

Nhân dịp kỷ niệm 50 năm ngày Giải Phóng Miền Nam Thống Nhất Đất Nước 30/4, NTS xin thông báo đến Quý khách hàng và đối tác, chúng tôi sẽ nghỉ lễ Giải...

Chi tiết
Standard Post with Image

Kaspersky cảnh báo sự gia tăng của các cuộc tấn công từ thiết bị ngoại tuyến nhắm vào doanh nghiệp Đông Nam Á

Trong bối cảnh các doanh nghiệp ngày càng chú trọng tăng cường bảo mật cho hệ thống mạng trực tuyến, một hình thức tấn công “thầm lặng” nhưng cực kỳ...

Chi tiết
Standard Post with Image

Kaspersky chuyển đổi sản phẩm – ngừng bán phiên bản cũ từ 30/6/2025

Sau ngày 30/06/2025, các dòng sản phẩm bảo mật doanh nghiệp của Kaspersky hiện tại sẽ được thay thế bởi bộ giải pháp Kaspersky Next hiện đại và mạnh...

Chi tiết