0day Alert
7.55K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Zero-Day уязвимость в Chrome: новая угроза в сети

😵 Google выпустила обновление безопасности для браузера Chrome для устранения zero-day уязвимости, активно эксплуатируемой злоумышленниками.

📦 Уязвимость, обозначенная как CVE-2023-7024, связана с ошибкой переполнения буфера кучи в WebRTC и может привести к сбоям программы или выполнению произвольного кода.

💀 Эксплойт для CVE-2023-7024 уже существует и активно используется в реальных атаках, и это уже восьмая активно эксплуатируемая «zero-day» уязвимость в Chrome с начала года.

#Google #Chrome #ZeroDay #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1😈1👀1
Chrome подвергся эксплуатации 0day на Pwn2Own

🐞 Google устранил критическую уязвимость CVE-2024-3159 в Chrome, связанную с ошибкой чтения памяти в V8. Эксплуатация позволяла выполнить произвольный код в браузере.

💥 Специалисты из Palo Alto Networks продемонстрировали использование уязвимости на Pwn2Own 2024 и получили $42,500. Проблема успешно обходила защиту V8 через heap corruption.

🚀 Google выпустила патч для Chrome 123.0.6312.105-107, закрывающий брешь и еще 4 уязвимости Pwn2Own. Компания оперативно отреагировала на инцидент.

#Chrome #уязвимость #Pwn2Own #Google

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3😢1🌚1
Уязвимость в Chrome привела к массовым кражам криптовалюты

🔓 Северокорейская хакерская группировка Citrine Sleet использует уязвимость нулевого дня CVE-2024-7971 в Google Chrome для атак на криптовалютные активы. Хакеры получают контроль над системами через уязвимость в ядре Windows, что позволяет им красть средства жертв.

💸 Основной целью атак стали криптовалютные компании, где хакеры стремятся извлечь финансовую выгоду. Citrine Sleet известна своими атаками на финансовые учреждения и ранее была связана с разведкой Северной Кореи.

⚙️ Уязвимость в движке V8 JavaScript, используемом в Chrome, была устранена Google неделю назад, но хакеры уже успели нанести значительный ущерб. Руткит FudModule, используемый хакерами, позволяет обходить механизмы безопасности и манипулировать объектами ядра.

#Chrome #кибератака #криптовалюта #CitrineSleet

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍2😢1👀1
8.8 из 10 по CVSS: Chrome подвергает риску миллионы пользователей

🔍 В JavaScript-движке V8 браузера Chrome обнаружена критическая уязвимость CVE-2024-7965 с оценкой 8.8 по CVSS. Эта брешь позволяет злоумышленникам захватить управление браузером при посещении вредоносного сайта.

📱 Уязвимость затрагивает устройства с процессорной архитектурой ARM, включая смартфоны на Android и ноутбуки Apple, выпущенные после ноября 2020 года. Эксплуатация уязвимости может привести к краже конфиденциальных данных и установке шпионского ПО.

🛡 Google выпустила исправление в версии Chrome 128.0.6613.84. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты своих устройств и данных.

#Chrome #уязвимость #кибербезопасность #обновление

@ZerodayAlert
🤯6👀2😢1🤮1
🛡 Firefox срочно латает дыру в безопасности

Экстренный патч устранил критическую уязвимость в Windows-версии браузера, похожую на баг из атак на российские организации.

Баг CVE-2025-2857 позволял выйти из песочницы
Уязвимость давала возможность обойти механизм защиты и получить доступ к системе. Пока её в атаках не использовали.

Похожая дыра в Chrome уже использовалась хакерами
Google ранее сообщала о CVE-2025-2783, которую применяли для шпионажа против российских СМИ и вузов.

Эксперты подозревают участие госструктур
Сложность и аккуратность атак навели исследователей на мысль о работе профессионалов — но без конкретных обвинений.

Наличие эксплойтов для выхода из песочницы в нескольких браузерах подряд указывает на тренд в развитии атак. Риск высок, особенно для Windows-сред.

#уязвимость #firefox #chrome @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍1🤩1💯1
Google устраняет 20-летнюю лазейку в Chrome

🧠 Компания Google устранила давнюю проблему Chrome, позволявшую отслеживать историю посещённых страниц. Уязвимость была связана с работой CSS-селектора «:visited», который менял цвет ссылок после перехода.

🔬 Исследователи годами демонстрировали атаки, использующие эту особенность, — от анализа пикселей до взаимодействий с DOM. Все они позволяли сайтам без разрешения определять, где пользователь уже побывал.

🛡 В Chrome 136 появится механизм «тройной изоляции» истории переходов. Он делает невозможным доступ к информации о посещённых ссылках за пределами контекста конкретного сайта.

Подобной изоляции пока нет ни в Firefox, ни в Safari. Google стал пионером архитектурной защиты истории просмотра.

#chrome #css #браузер #безопасность

@ZerodayAlert
🔥8😁2🤡1
Chrome получил внеочередное обновление из-за активных атак

🚨 Google выпустила внеплановое обновление для браузера Chrome, закрыв три уязвимости. Наиболее опасной признана CVE-2025-5419 с оценкой CVSS 8.8, которая уже активно используется злоумышленниками в реальных атаках.

💻 Уязвимость связана с некорректной обработкой памяти в движке V8, отвечающем за выполнение JavaScript. Проблема позволяет удаленному атакующему вызвать повреждение кучи через специально созданную HTML-страницу, что открывает путь к выполнению произвольного кода.

🔄 Это уже вторая zero-day уязвимость, эксплуатируемая в 2025 году после CVE-2025-2783. Пользователям настоятельно рекомендуется немедленно обновить Chrome до версии 137.0.7151.68/.69, а также другие браузеры на основе Chromium.

#chrome #уязвимость #zeroday #безопасность

@ZerodayAlert
6👍3
🔒 Ещё одна 0day-брешь в Chrome: что скрывается за CVE-2025-6554?

🛠 Google снова закрывает дыру в безопасности браузера Chrome — и не просто теоретическую, а активно эксплуатируемую. Ошибка типа «путаница типов» (Type Confusion) в движке V8 — классическая лазейка, через которую можно запустить произвольный код прямо в вашей системе. В этот раз уязвимость уже попала на вооружение злоумышленников.

🎯 Почему это важно? Потому что движок V8 — сердце не только Chrome, но и всего, что построено на Chromium: от Edge до Яндекс Браузера. Ошибки такого уровня — это не просто сбои, а реальная возможность вмешательства в работу устройства, обхода изоляции процессов и установки шпионских программ без ведома пользователя. И, что особенно тревожно, проблема вскрылась благодаря команде Google TAG, которая обычно ловит следы кибершпионов и спецслужб.

📉 Обновления вышли, но CVE-2025-6554 — уже четвёртая подобная угроза в этом году. Это явно не случайность, а тревожный тренд: атакующие активно тестируют границы защищённости браузеров. Если вы работаете с конфиденциальной информацией — обновление должно быть для вас приоритетной задачей.

#chrome #v8 #уязвимость #обновления

@ZerodayAlert
🤡53🤮1
📉 Песочница под угрозой: 0day-брешь в Chrome нарушает главный принцип браузерной безопасности

🧱 Технология «песочницы» десятилетиями считалась краеугольным камнем безопасности браузеров. Но CVE-2025-6558 в Chrome нарушает этот принцип: злоумышленник может покинуть изолированную среду, просто подкинув вредоносный фрагмент в графический стек. Это не просто баг — это концептуальный удар по архитектуре безопасности браузера.

⚙️ Проекты вроде ANGLE выступают связующим звеном между веб-контентом и аппаратным обеспечением. И это тонкая прослойка, где одна ошибка — и вы уже не в браузере, а в ядре ОС. Такие уязвимости почти неотличимы от уязвимостей драйверов и при этом легко попадают в цепочки таргетированных атак.

📊 Мы наблюдаем тренд: уязвимости перемещаются ближе к аппаратному уровню, особенно в тех зонах, где разработчики привыкли полагаться на прослойки и абстракции. Защита «на верхах» уже не справляется. Нужно уделять внимание рендер-стекам, архитектуре драйверов и их взаимодействию с браузером как с системой, а не как с приложением.

#chrome #google #браузер #кибератаки

@ZerodayAlert
🤡42😁2