Menu dostępności

safari chrome zero day

Dwa nowe zero-daye w przeglądarkach Apple i Google. Łatajcie! Są exploity

Apple oraz Google udostępniły aktualizacje zabezpieczeń mające na celu usunięcie luk dnia zerowego w ich przeglądarkach – Safari oraz Chrome. Podatność w Safari została wykorzystana podczas tegorocznego konkursu hakerskiego Pwn2Own Vancouver.

Ostatni okres jest trudny dla Google, ponieważ pojawiło się aż siedem krytycznych podatności, w tym dwie typu zero-day. Apple też nie ma powodów do dumy w tym zakresie. Luki dotyczą obu przeglądarek na różnych urządzeniach – zarówno komputerów stacjonarnych, jak i mobilnych. Powyższe oznacza, że nowe zagrożenia (nawet te najgroźniejsze) nadal występują i powinniśmy na bieżąco aktualizować systemy i aplikacje. Poniżej publikujemy informacje na temat odkrytych w przeglądarkach dwóch gigantów technologicznych zero-dayów.

Szczegóły luki zero-day w Apple Safari – CVE-2024-27834

Luka w Safari WebKit została zidentyfikowana jako CVE-2024-27834. Dzięki niej osoba atakująca posiadająca dowolne możliwości odczytu i zapisu może być w stanie ominąć uwierzytelnianie wskaźnika.

Jeśli luka zostanie pomyślnie wykorzystana, atakujący może ominąć zabezpieczenia, uzyskując nieautoryzowany dostęp do systemu lub uruchamiając w nim szkodliwy kod.

Zwycięzca Master of Pwn, Manfred Paul, zgłosił tę lukę we współpracy z inicjatywą Zero Day firmy Trend Micro. Paul wykorzystał błąd niedopełnienia liczby całkowitej, aby uzyskać zdalne wykonanie kodu (RCE), i zarobił 60 000 dolarów.

Szczegóły luki zero-day w Google Chrome – CVE-2024-4671

CVE-2024-4671 to luka zero-day o wysokim stopniu ważności, która ma wpływ na elementy wizualne po ich użyciu.

Związana jest z błędem powodującym pomylenie typów w silniku JavaScript V8, który może pozwolić na ataki polegające na zdalnym wykonaniu kodu.

Błąd polegający na pomyleniu typów w silniku JavaScript V8 odnosi się do luki w zabezpieczeniach, w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu.

Tego rodzaju luka jest szczególnie niebezpieczna, ponieważ można ją wykorzystać do uszkodzenia sterty poprzez utworzenie określonej strony HTML, która uruchamia błąd, zagrażając w ten sposób bezpieczeństwu przeglądarki i systemu bazowego.

Przeglądarka Chrome 125.0.6422.60 dla systemu Linux oraz 125.0.6422.60/.61 dla systemów Windows i Mac wprowadza kilka poprawek i udoskonaleń. Oficjalny dziennik wydań zawiera obszerną listę zmian.

Analitycy bezpieczeństwa Wasilij Berdnikow i Boris Larin z Kaspersky’ego odkryli lukę 13 maja i zgłosili ją Google.

„Google wie o istniejącym na wolności exploicie CVE-2024-4947 i nalega, aby użytkownicy jak najszybciej zaktualizowali swoje przeglądarki”.

To już siódmy w tym roku exploit typu zero-day (i drugi w tym tygodniu) wymierzony w użytkowników przeglądarki Chrome.

Aktualizuj teraz!

Chociaż większość aktualizacji jest automatycznie wysyłana do kwalifikujących się urządzeń, mogą się one nie powieść, jeśli użytkownicy wyłączyli automatyczne aktualizacje (co nie jest zalecane ze względów bezpieczeństwa). Dlatego powinniśmy upewnić się, że nasze urządzenia są aktualne, ręcznie sprawdzając dostępność aktualizacji.

Jeśli używasz urządzenia z systemem operacyjnym, którego dotyczy ten problem, upewnij się, że masz aktualizację. Według doniesień omawiane luki są aktywnie atakowane.

W przypadku urządzeń Apple, aby naprawić luki, musisz zaktualizować system do najnowszych poprawionych wersji: iOS 17.5, iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5 lub macOS Sonoma 14.5.

W przypadku Google Chrome poprawki znajdziesz w wersji 125.0.6422.60 dla systemu Linux oraz 125.0.6422.60/.61 dla systemów Windows i Mac.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...