Lỗ hổng Zero-Day trên Google Chrome một lần nữa bị tấn công

Lần thứ 3 trong năm nay, Google đã phải đưa ra bản vá khẩn cấp để chặn các cuộc tấn công zero-day trên trình duyệt Chrome của mình.
16:13 PM 16/03/2021 In bài viết này
Lỗ hổng Zero-Day trên Google Chrome một lần nữa bị tấn công - Ảnh 1.

Bản vá khẩn cấp mới nhất dành cho Windows, MacOS và Linux để xử lý ít nhất 5 lỗ hổng đã được ghi nhận. 3 trong số 5 lỗ hổng được xếp vào mức "rủi ro cao", mức nghiêm trọng cao nhất của Google.

Google cho biết: "Google đã nhận được những báo cáo về một khai thác lỗ hổng CVE-2021-21193". Tuy nhiên, Google đã không tiết lộ bất kỳ thông tin gì về các cuộc tấn công trực tiếp hoặc các nền tảng của hệ điều hành đang bị nhắm mục tiêu.

Đây là lần thứ 3 trong năm 2021, người dùng Chrome bị tấn công bởi lỗ hổng zero-day và trong cả 3 trường hợp, Google đều khá hạn chế tiết lộ thông tin về phần mềm độc hại được sử dụng, các nền tảng của hệ điều hành bị nhắm mục tiêu hay những những manh mối dữ liệu cho thấy dấu vết của một hành vi xâm nhập trái phép còn lưu lại trên hệ thống.

Trong một trường hợp đáng chú ý là vụ tấn công có sự hỗ trợ mang tính nhà nước nhằm chống lại các nhà nghiên cứu bảo mật, Google đã công khai xác nhận sự tồn tại của lỗ hổng zero-day trên Chrome với một dòng đề cập rằng những cài đặt Chrome với những bản vá đầy đủ đã bị xâm phạm.

Lỗ hổng zero-day mới nhất được một người ẩn danh báo cáo cho Google và được mô tả đơn giản như một lỗ hổng use-after-free (cho phép tin tặc tấn công sau khi người dùng tương tác với phần mềm độc hại) trong công cụ kết xuất Blink của Chorome.

Ngược lại, khi các nhóm nghiên cứu của Google phát hiện ra một loạt hoạt động gián điệp mạng trên nền tảng iOS của Apple, công ty đã đăng trên blog một bài viết với nội dung "đi sâu vào các chuỗi khai thác iOS đã được phát hiện".

Bản vá của Chrome được đưa tới người dùng thông qua cơ chế cập nhật tự động của trình duyệt nhưng người dùng được khuyến nghị khởi động lại các phiên trình duyệt để áp dụng các bản vá.

Hạnh Tâm (Theo securityweek.com)
Xem thêm