Google Chromeで見つかったゼロデイ攻撃。今すぐブラウザを更新してください!

ソフトウェア開発者が直面する最も恐ろしい問題の1つは、 ゼロデイ攻撃。ゼロデイ攻撃は、ソフトウェア開発者が気付く前にハッカーによって既に悪用されているセキュリティ上の欠陥であるという1つの理由で壊滅的です。

ご想像のとおり、これらのタイプの攻撃では、開発者が日和見主義のハッカーによる被害を最小限に抑えるためにできるだけ早く穴にパッチを当てようと競うため、時間が非常に重要です。

GoogleのChromeブラウザーでこのようなゼロデイの欠陥が最近明らかになり、少なくとも先週以来、攻撃者はすでに積極的に悪用していました。続きを読んで、この最新のGoogle Chrome攻撃から保護されているかどうかを確認してください。



ボーナス: 何度も何度も使用する7つのデジタルトリック。

知っておくべきChromeゼロデイ

Googleは水曜日に、Chromeブラウザのこれまで知られていないセキュリティ上の欠陥が先週攻撃を受けていることを明らかにした。




セキュリティバグ(CVE-2019-5786)は、Chromeの「解放後使用」の欠陥でした FileReader、すべての主要なウェブブラウザがユーザーのローカルコンピューターに保存されているファイルのコンテンツをウェブアプリが読み取れるようにするために使用するインターフェース。

解放後使用の脆弱性は、ソフトウェアでよく見られるメモリの問題です。これらのエラーは、アプリが解放された後でもシステムのメモリにアクセスしようとすると発生します。これにより、プログラムがクラッシュしたり、ハッカーが悪意のあるコードを実行するために使用できるメモリ破損を引き起こす可能性があります。

Chromeの最近の解放後の悪用により、ハッカーはブラウザのセキュリティサンドボックスを介して悪意のあるコードをすり抜け、システムのメインオペレーティングシステムでコマンドを実行できるようになりました。

Googleは、Googleの脅威分析グループのClement Lecigneに欠陥の発見を認めています。バグレポートの日付は2月27日でした。

このゼロデイから保護されていますか?

ありがたいことに、Googleは先週、この脆弱性を修正するためのアップデートを静かにリリースしました。それはゼロデイのパッチであったため、セキュリティ修正の正確な理由は、エクスプロイトの範囲を含めるために水曜日まで公表されていませんでした。


911で実際に何が起こったのか

Googleの 安定チャンネル更新ブログ、Chromeユーザーの大半が修正プログラムで更新されるか、サードパーティのライブラリに欠陥がまだ存在する場合、バグの詳細とリンクへのアクセスはラップされます。







したがって、Windows、macOS、またはLinuxでChromeを使用する場合は、最新バージョンであることを確認してください。 72.0.3626.121

Chromeは通常、再起動後に自動的に更新されますが、更新には進行中の攻撃に対する修正が含まれているため、再確認してください。

バージョンを確認するには、画面の右上隅にある3つのドットのようなChromeメニューをクリックします>> 助けて >> Chromeについて。バージョンが最新でない場合、Chromeは自動的にダウンロードします。ブラウザを再起動してインストールします。