นักพัฒนามัลแวร์ Infostealer ได้ปล่อยอัปเดตที่อ้างว่าสามารถ bypass ฟีเจอร์ App-Bound Encryption ซึ่งถูกเพิ่มเข้ามาเมื่อไม่นานนี้ ซึ่งถูกนำมาใช้ใน Google Chrome เพื่อป้องกันข้อมูลสำคัญอย่างเช่นคุกกี้ (more…)
มัลแวร์ Infostealer สามารถ bypass การป้องการการขโมยคุกกี้แบบใหม่ของ Chrome ได้
แฮ็กเกอร์เกาหลีเหนือใช้ช่องโหว่ zero-day ใน Chrome เพื่อติดตั้ง rootkit
แฮ็กเกอร์เกาหลีเหนือได้ใช้ช่องโหว่ Google Chrome (CVE-2024-7971) ในการติดตั้ง FudModule rootkit เพื่อให้ได้สิทธิ์ SYSTEM และโจมตีผ่าน Windows Kernel โดยช่องโหว่นี้เพิ่งได้รับการแก้ไขไปเมื่อไม่นานมานี้ (more…)
Google แจ้งเตือนช่องโหว่ CVE-2024-7965 ใน Chrome ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง
Google เปิดเผยว่าช่องโหว่ความปลอดภัยที่ได้รับการแก้ไขแล้วผ่านการอัปเดตซอฟต์แวร์เมื่อสัปดาห์ที่แล้วสำหรับเบราว์เซอร์ Chrome กำลังถูกใช้ในการโจมตีอย่างต่อเนื่องอยู่ในขณะนี้ (more…)
Google แจ้งเตือนช่องโหว่ CVE-2024-7965 ใน Chrome ที่กำลังถูกใช้ในการโจมตีอย่างต่อเนื่อง
Google เปิดเผยว่าช่องโหว่ความปลอดภัยที่ได้รับการแก้ไขแล้วผ่านการอัปเดตซอฟต์แวร์เมื่อสัปดาห์ที่แล้วสำหรับเบราว์เซอร์ Chrome กำลังถูกใช้ในการโจมตีอย่างต่อเนื่องอยู่ในขณะนี้
ช่องโหว่นี้มีหมายเลข CVE-2024-7965 โดยถูกอธิบายว่าเป็นช่องโหว่ inappropriate implementation ใน V8 JavaScript และ WebAssembly engine
ตามคำอธิบายของช่องโหว่ในฐานข้อมูล National Vulnerability Database (NVD) ของ NIST ระบุว่า "Inappropriate implementation ใน V8 ของ Google Chrome เวอร์ชันก่อน 128.0.6613.84 ทำให้ผู้โจมตีจากภายนอกสามารถใช้การโจมตีทำให้เกิด heap corruption ผ่านหน้า HTML ที่ถูกสร้างขึ้นมาโดยเฉพาะได้"
(more…)
Google Chrome ปล่อยอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่ Zero-day ครั้งที่ 6 ในปี 2024
Google ออกแพตซ์อัปเดตความปลอดภัยฉุกเฉินสำหรับเบราว์เซอร์ Chrome เพื่อแก้ไขช่องโหว่ Zero-day ที่มีระดับความรุนแรงสูงซึ่งกำลังถูกนำมาใช้ในการโจมตี
(more…)
Google เปิดตัวการป้องกัน URL ที่เป็นอันตรายแบบเรียลไทม์ที่ได้รับการปรับปรุงสำหรับผู้ใช้ Chrome
เมื่อวันพฤหัสบดีที่ผ่านมา Google ประกาศเปิดตัว Safe Browsing เวอร์ชันปรับปรุงเพื่อให้การปกป้อง URL ที่เป็นอันตรายแบบเรียลไทม์ และรักษาความเป็นส่วนตัว รวมถึงปกป้องผู้ใช้จากการเยี่ยมชมเว็บไซต์ที่อาจเป็นอันตราย
(more…)
Google วางแผนยกเลิกการใช้ Third-Party Cookie ใน Chrome
Google ประกาศแผนอย่างเป็นทางการที่จะค่อย ๆ ยกเลิก Third-Party Cookie ซึ่งเป็นส่วนสำคัญของโครงการ Privacy Sandbox ซึ่งได้เริ่มต้นด้วยการทดสอบกับผู้ใช้งาน 1% ในช่วงต้นปี 2024 และขยายไปสู่การยุติการใช้งานที่ครอบคลุมมากขึ้นในไตรมาสที่ 3 ปี 2024
Third-Party Cookie คือ tracking codes ที่กำหนดโดยเว็บไซต์อื่นนอกเหนือจากที่คุณกำลังเข้าชมอยู่ Cookie เหล่านี้ใช้เพื่อการโฆษณาออนไลน์ และติดตามพฤติกรรมของผู้ใช้งานในเว็บไซต์ต่าง ๆ เป็นหลัก ซึ่งจะช่วยให้ผู้ลงโฆษณาสร้างโปรไฟล์เกี่ยวกับความสนใจของผู้ใช้งาน ซึ่งนำไปสู่ประสบการณ์การโฆษณาที่ตรงมากขึ้น แต่อย่างไรก็ตาม ยังสามารถใช้เพื่อติดตามพฤติกรรมการท่องเว็บไซต์ ซึ่งทำให้สูญเสียความเป็นส่วนตัวไป (more…)
Google แก้ไขช่องโหว่ Zero-day ใหม่บน Chrome
Google ได้ออกแพตซ์อัปเดตบน Chrome เวอร์ชัน 103.0.5060.114 สำหรับผู้ใช้ Windows เพื่อแก้ไขช่องโหว่ Zero-day ที่มีระดับความรุนแรงสูง ซึ่งเป็น Zero-day ตัวที่ 4 ในปี 2565
ปัจจุบัน Chrome เวอร์ชัน 103.0.5060.114 มีการอัปเดตโดยอัตโนมัติเรียบร้อยแล้ว โดย Google ระบุว่าอาจต้องใช้เวลาหลายวัน หรือหลายสัปดาห์กว่ากลุ่มผู้ใช้งานจะสามารถอัปเดตได้ครบทั้งหมด BleepingComputer ทำการตรวจสอบการอัปเดตโดยไปที่เมนู Chrome menu > Help > About Google Chrome เว็บเบราว์เซอร์จะตรวจสอบการอัปเดตใหม่ และติดตั้งโดยอัตโนมัติ
รายละเอียดการโจมตียังไม่ได้มีการเปิดเผย
ช่องโหว่ zero-day ที่ได้รับการแก้ไขในวันนี้ (CVE-2022-2294) เป็นช่องโหว่ heap-based buffer overflow ที่มีความรุนแรงสูงใน WebRTC (Web Real-Time Communications) ถูกรายงานโดย Jan Vojtesek จากทีม Avast Threat Intelligence เมื่อวันศุกร์ที่ 1 กรกฎาคม 2565
ผลกระทบจากช่องโหว่ heap overflow อาจทำให้เกิดการหยุดการทำงานของโปรแกรม และการถูกสั่งรันโค้ดที่เป็นอันตราย ไปจนถึงการหลีกเลี่ยงการตรวจจับจากอุปกรณ์ป้องกันด้านความปลอดภัยหากมีการเรียกใช้โค้ดที่เป็นอันตรายระหว่างการโจมตี แม้ว่า Google จะบอกว่าช่องโหว่ zero-day นี้เริ่มถูกใช้ในการโจมตีแล้วในปัจจุบัน แต่ก็ยังไม่ได้เปิดเผยรายละเอียดทางเทคนิค หรือข้อมูลใดๆ Google ระบุว่า “รายละเอียดช่องโหว่จะยังไม่ถูกเปิดเผยจนกว่าผู้ใช้ส่วนใหญ่จะได้รับการอัปเดต"
การแก้ไขช่องโหว่ zero-day ของ Chrome ครั้งที่ 4 ในปีนี้
การอัปเดตครั้งนี้ถือเป็นช่องโหว่ Zero-day ครั้งที่ 4 นับตั้งแต่ต้นปี โดยช่องโหว่ zero-day 3 รายการก่อนหน้านี้ที่ถูกพบ และแก้ไขไปแล้วในปี 2565 ได้แก่:
CVE-2022-1364 - April 14th
CVE-2022-1096 - March 25th
CVE-2022-0609 - February 14th
ช่องโหว่ที่ได้รับการแก้ไขในเดือนกุมภาพันธ์ CVE-2022-0609 ถูกใช้โดยแฮ็กเกอร์ที่ได้รับการสนับสนุนจากเกาหลีเหนือหลายสัปดาห์ก่อนที่จะมีแพตช์อัปเดตออกมาในเดือนกุมภาพันธ์ ตามรายงานของ Google Threat Analysis Group (TAG) โดยการโจมตีครั้งแรกถูกพบเมื่อวันที่ 4 มกราคม พ.ศ. 2565
ที่มา : bleepingcomputer
แพตซ์ด่วน! อัปเดตแพตซ์ช่องโหว่ระดับ Critical บน Chrome และ Edge
Google ได้ออกแพตซ์อัปเดตสำหรับเบราว์เซอร์ Chrome ที่มีการแก้ไขช่องโหว่ด้านความปลอดภัยกว่า 30 รายการ โดยเวอร์ชันล่าสุดที่แนะนำคือ Chrome 101.0.4951.41 สำหรับ Windows, Mac และ Linux โดยเวอร์ชันนี้ได้มีการแก้ไขช่องโหว่ที่ทำให้ผู้โจมตีสามารถใช้เพื่อควบคุมระบบที่มีช่องโหว่ได้
ขณะที่ Microsoft ก็แนะนำให้ผู้ใช้งาน Edge ซึ่งเป็น Chrome เวอร์ชันที่ได้รับการรับรองจาก Microsoft ให้อัปเดตด้วยเช่นกัน เนื่องจากมีช่องโหว่หลายจุดร่วมกัน
มีช่องโหว่ 7 รายการ ที่ได้รับการจัดอันดับว่าเป็นระดับความรุนแรงสูง โดยมีช่องโหว่ 5 รายการ เป็นช่องโหว่ที่เกิดขึ้นจาก “Use after free” ซึ่งเป็นปัญหาการย้ายหน่วยความจำที่ทำให้แฮ็กเกอร์สามารถสั่งรันโค้ดที่เป็นอันตรายได้ เมื่อผู้ใช้งานเข้าไปยังหน้าเว็บที่เป็นอันตรายที่ถูกสร้างขึ้น
(more…)
Extension บล็อกโฆษณาบน Chrome แอบแทรกสคริปต์ไว้เบื่องหลัง
Extension ที่ช่วยในการบล็อกโฆษณาชื่อ AllBlock Chromium มีการแอบแทรกลิงก์ที่สร้างรายได้ให้กับนักพัฒนาได้
Extension นี้ยังคงมีอยู่ในเว็บสโตร์ของ Chrome และมีการโฆษณาว่าสามารถบล็อกโฆษณาที่ YouTube และ Facebook เพื่อป้องกันป๊อปอัป และเพิ่มความเร็วในการเข้าใช้งานได้ดีขึ้นอีกด้วย
อย่างไรก็ตาม ตามที่นักวิจัยของ Imperva ระบุ Extension นี้แสดงโฆษณาที่หลอกลวง โดยมีการทำให้ URL ที่ถูกต้องเปลี่ยนเส้นทางไปยังลิงก์ที่สร้างรายได้ให้นักพัฒนา
การแทรกโฆษณา หรือลิงก์ลงในหน้าเว็บ ทำให้ผู้หลอกลวงสร้างรายได้จากโฆษณา หรือเปลี่ยนเส้นทางผู้คนไปยังเว็ปไซต์ในเครือข่ายพันธมิตรเพื่อรับค่าตอบแทน
ในเดือนสิงหาคม พ.ศ. 2564 นักวิจัยของ Imperva ค้นพบชุดโดเมนที่เป็นอันตรายที่ไม่เคยพบมาก่อนหน้านี้ถูกกระจายผ่านสคริปต์การแทรกโฆษณา
สคริปต์ที่เป็นอันตรายนี้จะส่ง URL ที่ถูกต้องไปยังเซิร์ฟเวอร์ที่ผู้ไม่หวังดีสร้างขึ้น เพื่อรับการตอบกลับด้วยโดเมนที่เมื่อผู้ใช้งานเผลอคลิกลิงก์ก็จะถูกนำไปสู่เว็ปไซต์อื่นๆ ซึ่งปกติแล้วจะเป็นลิงก์ในเครือข่ายพันธมิตรเพื่อให้นักพํฒนาได้รับค่าตอบแทน
สคริปต์นี้ยังมีเทคนิคการหลีกเลี่ยงการตรวจจับ เช่น ยกเว้นการทำงานใน Search Engine ของประเทศรัสเซีย, ล้างคอนโซลการดีบักทุกๆ 100 ms และตรวจจับตัวแปร Firebug ที่เริ่มต้นใช้งานอยู่
จากการศึกษาในรายละเอียดของ AllBlock ทีมงานของ Imperva พบสคริปต์ที่ชื่อว่า "bg.