GUGL POD NAPADOM, IZDATO HITNO UPOZORENJE KORISNICIMA: Imate 21 dan da AŽURIRATE PRETRAŽIVAČE inače će doći do OVOGA (FOTO)


IZVOR: Republika - 27.08.2024 | 18:15


Chrome je bio meta napada

Foto: pixabay.com
GUGL POD NAPADOM, IZDATO HITNO UPOZORENJE KORISNICIMA: Imate 21 dan da AŽURIRATE PRETRAŽIVAČE inače će doći do OVOGA (FOTO)

Američka vlada je ponovo upozorila da je najpopularniji pretraživač na svetu, Chrome, bio meta napada. Ovoga puta, federalni službenici imaju rok od 21 dan da ažuriraju svoje pretraživače ili prestanu da ih koriste. Ova ranjivost, identifikovana kao CVE-2024-7971, omogućava udaljenom napadaču da iskoristi oštećenje gomile preko napravljene HTML stranice, što može destabilizovati sistem i otvoriti vrata napadu.

Ranjivost i njen uticaj na druge pretraživače

Američka agencija za sajber bezbednost takođe savetuje da bi ova ranjivost mogla da utiče na druge web pretraživače, uključujući Google Chrome, Microsoft Edge i Opera.

 

 

Iako je Google već ažurirao stabilni kanal za desktop računare, očekivanja su bila da će se ova ranjivost dodati u KEV katalog ranije.

Nulti dan

Ovo upozorenje dolazi u mesecu koji je već bio naporan za sajber bezbednost, sa višestrukim nultim danima za Windows i nultim danom za Android koji su se pojavili u roku od nekoliko nedelja. Cilj kataloga i rokova koje postavlja CISA je da pomogne organizacijama da bolje upravljaju ranjivostima i drže korak sa aktivnostima pretnji.

Zakrpe i odbrana

Foto: pixabay.com

Gugl izdao upozorenje

 

Svi Chrome nulti dani uspešno iskorišćavaju različite vrste memorijskih ranjivosti, ali dobra vest je da Google radi na širem skupu odbrana kako bi sprečio da se ovo dešava tako često. Ažuriranje pretraživača na najnoviju stabilnu verziju će zakrpiti probleme i višestruke druge greške, od kojih su neke vrlo ozbiljne, čak i ako još uvek nisu eksploatisane u divljini. Ažuriranje bi trebalo da se preuzme automatski, ali je preporučljivo ponovo pokrenuti pregledač nakon ažuriranja kako bi se osiguralo da se instalira.

Bonus video: