Η Google κυκλοφόρησε μια νέα σταθερή έκδοση του Chrome που διαθέτει ένα patch  για μία 0-zero day ευπάθεια που μόλις ανιχνεύτηκε.  Μέσω αυτής της ευπάθειας μπορεί ένας εισβολέας να αποκτήσει πλήρη πρόσβαση στον υπολογιστή του θύματος.

 

Τον περασμένο μήνα, ο Clement Lecigne από την ομάδα ανάλυσης απειλών της Google αποκάλυψε ότι το Chrome αντιμετώπισε μια "use-after-free" (CVE-2019-5786)  ευπάθεια στο στοιχείο FileReader του προγράμματος περιήγησης Chrome. Το FileReader είναι ένα API που επιτρέπει στις εφαρμογές ιστού να διαβάζουν ασύγχρονα τα περιεχόμενα των αρχείων (ή στοιχείων μνήμης του υπολογιστή του χρήστη, χρησιμοποιώντας File ή Blob αντικείμενα για να καθορίσουν το αρχείο ή τα δεδομένα που διαβάζονται. Ένας εισβολέας μπορεί να εκμεταλλευτεί την συγκεκριμένη ευπάθεια για να εκτελέσει απομακρυσμένες επιθέσεις εκτέλεσης κώδικα.

 

Σε μία ανάρτηση σε blog, η Google  ανακοίνωσε ότι η πρόσβαση σε περισσότερες τεχνικές λεπτομέρειες σχετικά με την συγκεκριμένη ευπάθεια θα παραμείνει περιορισμένη έως ότου η πλειονότητα των χρηστών ενημερωθούν με το patch. Επιπλέον θα ελεγχθεί αν η συγκεκριμένη ευπάθεια υπάρχει και σε άλλες εφαρμογές.

 

Η Google ανακοίνωσε ότι έχει λάβει υπόψη τις αναφορές για το συγκεκριμένο exploit το οποίο υπάρχει σε όλες τις εκδόσεις υπολογιστών του Chrome (Windows, MacOS και Linux).

Bitdefender

 

Όπως είπε και η ίδια η Google, οι τεχνικές λεπτομέρειες εξακολουθούν να είναι μυστικές, έως ότου αρκετοί χρήστες εγκαταστήσουν την ενημερωμένη έκδοση κώδικα, η οποία μπορεί να βρεθεί στο μενού Βοήθεια - Σχετικά με το Google Chrome. Αν δεν ξέρετε πού είναι αυτό, απλώς επικολλήστε αυτήν τη διαδρομή - chrome://settings/help - στη γραμμή διευθύνσεων του browser και πατήστε Enter. Στο τέλος της διαδικασίας ενημέρωσης, το πρόγραμμα περιήγησης θα πρέπει να είναι στην τουλάχιστον στην έκδοση 72.0.3626.121 ή υψηλότερη.

 

 

free_trialcomparecompare