Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
В минувшую среду компания Google срочно выпустила обновление для устранения уязвимости, позволяющей выйти за рамки песочницы в своем браузере Chrome.
Это произошло после того, как специалисты компании Kaspersky обнаружили, что профессиональная хакерская группа использует уязвимость для запуска атак типа "drive-by download".
Уязвимость, отслеживаемая как CVE-2025-2783, была связана с вторым эксплойтом для удаленного выполнения кода.
По всей видимости, это была кампания кибершпионажа, спонсируемая государством (названная Kaspersky "Operation ForumTroll") и направленная на организации в России.
Kaspersky заявила, что в середине марта она обнаружила серию инфицирований, вызванных фишинговыми электронными письмами, и проследила происхождение этих инцидентов до zero-day уязвимости, которая активировалась, когда жертвы просто щелкали по подставной ссылке на вредоносный веб-сайт в браузере Chrome.
Российский поставщик антивирусного программного обеспечения Kaspersky утверждает, что жертвам достаточно было щелкнуть по персонализированной, кратковременно существующей ссылке, и их системы оказывались скомпрометированными при открытии вредоносного веб-сайта в Chrome.
Kaspersky заявила, что ее инструменты обнаружения эксплойтов обнаружили zero-day уязвимость, и после того, как команда обработала код, она сообщила о проблеме Google и скоординировала выпуск исправления во вторник.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...