谷歌今天发布了https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop琰4.html适用于Windows、Mac和Linux的Chrome浏览器的“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>版本88.0.4324.150。今天的版本只包含一个零日漏洞的修补程序,该漏洞在野外被利用。
零日,被分配了CVE-2021-21148的标识符,在V8 JavaScript引擎中被描述为一个“堆溢出”内存损坏漏洞。
谷歌称,在1月24日一位名叫Mattias Buelens的安全研究员向其工程师报告这个问题之前,这个漏洞就被利用了。
在Buelens的报告发布两天后,谷歌的安全团队发表了一份关于朝鲜黑客实施攻击的报告针对网络安全社区
其中一些攻击包括引诱安全研究人员在博客中,攻击者利用浏览器零天在研究人员的系统上运行恶意软件。
在https://www.microsoft.com/security/blog/2021/01/28/zing-attacks-against-security-researcers/“target=”\u blank“rel=”noopener noreferrer“data component=”externalLink“>报告1月28日,微软称攻击者极有可能使用Chrome zero日进行攻击。在今天发表的一份报告中,韩国安全公司称他们发现https://enki.co.kr/blog/2021/02/04/ie\u 0day.html“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>用于这些攻击的Internet Explorer zero day。
谷歌今天没有说明CVE-2021-21148 zero day是否尽管许多安全研究人员认为这是由于这两个事件的临近,但不管这一天是如何被利用的,还是建议普通用户使用Chrome内置的更新功能,尽快将浏览器升级到最新版本。这可以通过Chrome菜单、帮助选项和关于Google Chrome部分找到。
在今天的补丁之前,谷歌在去年经历了一段时期,它修补了5个被积极利用的Chrome 0天在三周内
>android devices ensnared in ddos botnet
,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel=”noopener noreferrer nof