O Google corrige um grande bug do Chrome que é usado ativamente na natureza
Cibersegurança

O Google corrige um grande bug do Chrome que é usado ativamente na natureza


22 de agosto de 2024EURavie LakshmananSegurança/vulnerabilidade do navegador

O Google lançou uma correção de segurança para resolver um problema crítico de segurança em seu navegador Chrome, que afirma ter sido alvo de uma exploração ativa.

É rastreado como CVE-2024-7971A vulnerabilidade é descrita como um tipo de bug de confusão no mecanismo V8 JavaScript e WebAssembly.

“A ofuscação de tipo no V8 no Google Chrome antes de 128.0.6613.84 permitiu que um invasor remoto explorasse a corrupção em lote por meio de uma página HTML criada”, de acordo com uma descrição do bug no NIST National Vulnerability Database (NVD).

Cibersegurança

O Microsoft Threat Intelligence Center (MSTIC) e o Microsoft Security Response Center (MSRC) foram creditados por descobrir e relatar o bug em 19 de agosto de 2024.

Não foram divulgados mais detalhes sobre a natureza do ataque de exploração ou a identidade dos atores da ameaça que podem ser as armas, principalmente para garantir que a maioria dos usuários esteja atualizada com a correção.

A gigante da tecnologia, no entanto, admitiu em uma breve declaração que “sabemos que a exploração CVE-2024-7971 existe à solta”. Vale ressaltar que CVE-2024-7971 é o terceiro tipo de bug de confusão corrigido no V8 este ano, após CVE-2024-4947 e CVE-2024-5274.

Até agora, o Google falou sobre nove dias zero no Chrome desde o início de 2024, incluindo os três mostrados no Pwn2Own 2024 –

Cibersegurança

Recomenda-se que os usuários atualizem para a versão 128.0.6613.84/.85 do Chrome para Windows e macOS e para a versão 128.0.6613.84 para Linux para mitigar ameaças potenciais.

Os usuários de navegadores baseados em Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, também são aconselhados a aplicar correções quando estiverem disponíveis.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *