Người dùng trình duyệt Google Chrome cần cập nhật ngay bản vá

Clement Lecigne, một thành viên của nhóm phân tích mối đe dọa của Google [TAG], được cho là đã tiết lộ một lỗ hổng có mã định danh CVE-2022-4135, lỗi tràn bộ đệm heap trong thành phần GPU với mức độ nghiêm trọng nghiêm trọng, cho The Hacker News. Tin tặc có thể sử dụng lỗ hổng này để thực thi mã tùy ý hoặc các chương trình bị hỏng

Về phần mình, Google tuyên bố rằng lỗi CVE-2022-4135 đã được tin tặc sử dụng tích cực. Cơ sở dữ liệu về lỗ hổng quốc gia của NIST mô tả lỗ hổng này là cho phép kẻ tấn công từ xa xâm phạm quy trình kết xuất, có khả năng thực hiện hộp cát thông qua trang HTML

Người dùng Google Chrome phải cập nhật phiên bản mới nhất để khắc phục lỗ hổng CVE-2022-4135

L. C

\N

Để tránh lạm dụng và cho đến khi phần lớn người dùng cập nhật bản sửa lỗi, thông tin kỹ thuật cụ thể đã được giữ lại. Trong bản cập nhật gần đây nhất này, có ghi nhận rằng Google đã sửa 8 lỗi zero-day trên Chrome kể từ đầu năm 2022

Người dùng nên kiểm tra và cập nhật lên phiên bản 107 ngay bây giờ. 5304. 121 cho Linux và Mac OS, và 1070. 5304dành cho Windows để giảm các mối đe dọa tiềm ẩn, 121/. Khi Google phát hành bản sửa lỗi, các trình duyệt dựa trên Chromium như Microsoft Edge, Brave, Opera và Vivaldi cũng sẽ tích hợp chúng

Google đã tiết lộ rằng một bản cập nhật gần đây cho trình duyệt web Chrome của họ bao gồm một bản sửa lỗi có thể khiến trình duyệt dễ bị tin tặc tấn công.

Google gần đây đã cảnh báo rằng một bản cập nhật gần đây cho trình duyệt web Chrome của họ bao gồm một bản sửa lỗi cho việc khai thác zero-day mà tin tặc đang tích cực cố gắng bẻ khóa. ZDnet báo cáo rằng vụ hack đã khai thác lỗ hổng bảo mật có tên CVE-2019-5786, một bản vá cho vấn đề này đã được đưa vào phiên bản Chrome được phát hành vào ngày 1 tháng 3; . 0. 3626. 121

Google đã tiết lộ vấn đề này trong một thông báo trong đó trưởng nhóm bảo mật của trình duyệt Chrome tuyên bố rằng lỗi đã được vá kể từ đó đã bị tin tặc tấn công tích cực vào thời điểm nó được vá. Google tuyên bố rằng lỗ hổng bảo mật liên quan đến lỗi quản lý bộ nhớ trong API FileReader của trình duyệt, cho phép các ứng dụng web đọc các tệp có trên máy tính của người dùng

Chaouki Bekrar, Giám đốc điều hành của nhà cung cấp khai thác Zerodium, tuyên bố rằng lỗ hổng cho phép mã độc vượt qua hộp cát bảo mật của Chrome, cho phép tin tặc chạy lệnh trên hệ điều hành của người dùng

Tất cả người dùng Chrome đã được khuyên nên sử dụng công cụ cập nhật tích hợp của trình duyệt để cập nhật Chrome lên bản cập nhật mới nhất nhằm tránh các sự cố trong tương lai với lỗi này

Để làm điều này, Google gợi ý các bước sau

  1. Trên máy tính, hãy mở Chrome
  2. Ở trên cùng bên phải, hãy nhấp vào biểu tượng Thêm
  3. Nhấp vào Cập nhật Google Chrome. Nếu bạn không thấy nút này, bạn đang sử dụng phiên bản mới nhất
  4. Nhấp vào Khởi chạy lại

Thao tác này sẽ cập nhật Chrome lên phiên bản mới nhất và xóa mọi lỗ hổng bảo mật

Lucas Nolan là phóng viên của Breitbart News đưa tin về các vấn đề tự do ngôn luận và kiểm duyệt trực tuyến. Theo dõi anh ấy trên Twitter @LucasNolan hoặc gửi email cho anh ấy theo địa chỉ lnolan@breitbart. com

Vài ngày sau khi Windows bị tấn công bởi tin tặc tạo bản cập nhật Windows 11 giả mạo bị nhiễm vi-rút đánh cắp dữ liệu cá nhân của người dùng, có vẻ như Google Chrome là nạn nhân mới của một cuộc tấn công mạng

Google vừa phát hành một bản cập nhật lớn cho phần mềm của mình, khắc phục tổng cộng 11 vấn đề bảo mật, kêu gọi tất cả người dùng cài đặt bản vá ngay lập tức.  

Trong bài đăng trên blog mới nhất của mình, Google đã xác nhận rằng 27 lỗ hổng đã được phát hiện trong Chrome, trong đó có 8 lỗ hổng được xếp vào mức độ đe dọa “Cao”.  

Lý do chính để nhanh lên và nhấp vào nút “Cập nhật” đó là một trong những lỗi được phát hiện đã được xếp hạng 0 ngày. Lỗ hổng được phát hiện bởi Clément Lecigne từ Nhóm phân tích mối đe dọa của Google. Người dùng Windows, Mac và Linux đều bị ảnh hưởng

“Bản cập nhật này bao gồm 11 bản sửa lỗi bảo mật. Google đã biết về các báo cáo rằng lỗ hổng CVE-2022-0609 tồn tại trong tự nhiên. Chúng tôi cũng xin cảm ơn tất cả các nhà nghiên cứu bảo mật đã làm việc với chúng tôi trong suốt chu kỳ phát triển để ngăn chặn các lỗi bảo mật xâm nhập vào kênh ổn định”, Google tuyên bố.  

Ngày càng có nhiều bằng chứng cho thấy mức độ phổ biến của các cuộc tấn công “Use-after-free” [UAF] ngày càng tăng, khi chúng tiếp tục là phương thức tấn công chủ đạo của tin tặc. Các lỗ hổng này là các khai thác bộ nhớ được tạo ra khi một chương trình không thể xóa con trỏ tới bộ nhớ sau khi nó được giải phóng

Google cho biết họ sẽ tự động cập nhật tất cả người dùng trong những ngày và tuần tới, nhưng bạn có thể tự mình giải quyết vấn đề

Nếu bạn đang sử dụng Google Chrome, hãy kiểm tra xem Google Chrome có đang chạy phần mềm mới nhất có tên là phiên bản  98 không. 0. 4758. 102

Để thực hiện việc này, chỉ cần mở trình duyệt của bạn và nhấp vào ba dấu chấm dọc ở góc trên cùng bên phải. Từ đây, hãy mở “Cài đặt” và nhấp vào “Giới thiệu về Chrome”. Bạn sẽ có thể xem phiên bản Chrome nào hiện đang chạy

Nếu nó nói 98. 0. 4758. 80 hoặc cao hơn, bạn được bảo vệ

Cuối cùng nhưng không kém phần quan trọng, đừng quên tầm quan trọng của các chương trình chống vi-rút khi nói đến sự an toàn của máy tính và quyền riêng tư của dữ liệu của bạn để luôn được bảo vệ

Theo The Hacker News, chuyên gia Clement Lecigne thuộc nhóm phân tích mối đe dọa của Google [TAG] đã báo cáo lỗ hổng có mã định danh CVE-2022-4135, đây là lỗi tràn bộ đệm heap nghiêm trọng cao trong thành phần GPU. Lỗi này có thể bị tin tặc khai thác để làm hỏng chương trình hoặc thực thi mã tùy ý

Cơ sở dữ liệu về lỗ hổng quốc gia của NIST mô tả lỗ hổng này là cho phép kẻ tấn công từ xa xâm phạm quy trình kết xuất, có khả năng thực hiện hộp cát thông qua trang HTML. Về phần mình, Google cho biết lỗi CVE-2022-4135 đã bị tin tặc khai thác tích cực

Người dùng Google Chrome cần cập nhật phiên bản mới nhất để vá lỗ hổng CVE-2022-4135

n

Các chi tiết kỹ thuật cụ thể đã được giữ lại cho đến khi phần lớn người dùng cập nhật bản sửa lỗi và để tránh lạm dụng. Trong bản cập nhật mới nhất này, Google đã giải quyết 8 lỗi zero-day trên Chrome kể từ đầu năm 2022

Người dùng nên kiểm tra và nâng cấp lên phiên bản 107. 0. 5304. 121 cho macOS/Linux và 107. 0. 5304. 121/. 122 cho Windows để giảm thiểu các mối đe dọa tiềm ẩn. Các trình duyệt dựa trên Chromium như Microsoft Edge, Brave, Opera và Vivaldi cũng nên áp dụng các bản sửa lỗi khi Google phát hành chúng

Tại sao Google Chrome liên tục yêu cầu tôi cập nhật?

Để đảm bảo bạn được bảo vệ bởi các bản cập nhật bảo mật mới nhất , Google Chrome có thể tự động cập nhật khi có phiên bản mới của trình duyệt trên thiết bị của bạn. Với những cập nhật này, đôi khi bạn có thể nhận thấy rằng trình duyệt của mình trông khác.

Làm cách nào để cập nhật bản vá bảo mật Chrome của tôi?

Chrome sẽ tự động cập nhật dựa trên cài đặt Cửa hàng Play của bạn. .
Trên điện thoại hoặc máy tính bảng Android của bạn, hãy mở ứng dụng Cửa hàng Play.
Ở trên cùng bên phải, hãy nhấn vào biểu tượng hồ sơ
Nhấn vào Quản lý ứng dụng và thiết bị
Trong phần "Có bản cập nhật", hãy tìm Chrome.
Bên cạnh Chrome, hãy nhấn vào Cập nhật

Google Chrome có tự động cập nhật không?

Trình duyệt có tự động cập nhật không? . Điều này xảy ra khi trình duyệt bị đóng và có bản cập nhật cho bạn

Làm cách nào để đặt trình duyệt của tôi tự động cập nhật?

Bước 2. Định cấu hình tự động cập nhật .
Đi đến google. Google cập nhật. Các ứng dụng
Kích hoạt chính sách Cập nhật ghi đè chính sách mặc định
Trong Tùy chọn, chọn Cho phép cập nhật [được khuyến nghị]
Đi đến google. Google cập nhật. Ứng dụng Google Chrome và lặp lại bước 2 và 3 để đảm bảo rằng các bản cập nhật tự động cũng luôn được cho phép đối với trình duyệt Chrome

Chủ Đề