บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Google เพิ่งเปิดตัวการอัปเดตความปลอดภัยอย่างเร่งด่วนสำหรับเบราว์เซอร์ Chrome เพื่อแก้ไขช่องโหว่ zero-day ที่ร้ายแรงครั้งแรกที่ค้นพบในปี 2025
กลุ่มแฮกเกอร์ได้ใช้ประโยชน์จากช่องโหว่ที่ระบุว่าเป็น CVE-2'25-2783 ในการโจมตี
ช่องโหว่ Zero-day คือคำที่ใช้อธิบายช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการเปิดเผยหรือแก้ไข แฮกเกอร์และอาชญากรไซเบอร์จะใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อแทรกซึมเข้าสู่ระบบคอมพิวเตอร์ของธุรกิจและองค์กรต่างๆ เพื่อขโมยหรือเปลี่ยนแปลงข้อมูล
Google ได้ออกประกาศแจ้งเตือนด้านความปลอดภัย โดยระบุว่าช่องโหว่นี้มีความรุนแรงค่อนข้างสูง ช่องโหว่นี้ช่วยให้ผู้โจมตีสามารถข้ามการป้องกันแบบแซนด์บ็อกซ์ของ Chrome ได้ ซึ่งเป็นขั้นตอนสำคัญในการติดตั้งมัลแวร์และควบคุมคอมพิวเตอร์ของเหยื่อ
Google ได้รวมแพตช์สำหรับช่องโหว่ CVE-2'25-2783 ไว้ใน Chrome เวอร์ชัน 134.0.6998.178 แล้ว ขณะนี้ Google กำลังจำกัดการเผยแพร่รายละเอียดทางเทคนิคเกี่ยวกับช่องโหว่นี้ เพื่อให้ผู้ใช้มีเวลาอัปเดตและหลีกเลี่ยงการถูกแฮกเกอร์โจมตี
นักวิจัยด้านความปลอดภัยสองคน บอริส ลาริน และ อิกอร์ คุซเนตซอฟ จากบริษัทผู้ผลิตและจัดจำหน่ายซอฟต์แวร์รักษาความปลอดภัย Kaspersky ได้ค้นพบและรายงานช่องโหว่นี้ Kaspersky ระบุว่าช่องโหว่นี้เป็นจุดเชื่อมโยงสำคัญในแคมเปญโจมตีแบบเจาะจงเป้าหมายที่เรียกว่า 'Operation ForumTroll'
แคมเปญนี้ใช้อีเมลฟิชชิ่งที่ซับซ้อน โดยแอบอ้างว่าเป็นคำเชิญจากผู้จัดงานฟอรัมวิทยาศาสตร์และผู้เชี่ยวชาญ "Primakov Readings" อีเมลเหล่านี้มุ่งเป้าไปที่สื่อ สถาบัน การศึกษา และหน่วยงานรัฐบาลในรัสเซีย เมื่อผู้รับคลิกลิงก์อันตรายในอีเมล พวกเขาจะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์อันตรายที่มีมัลแวร์แฝงอยู่
Kaspersky เชื่อว่าผู้ที่อยู่เบื้องหลัง Operation ForumTroll ยังใช้ช่องโหว่อื่นในการรันโค้ดจากระยะไกล แต่การแก้ไขช่องโหว่ CVE-2'25-2783 ของ Chrome ก็เพียงพอที่จะทำลายห่วงโซ่การติดเชื้อทั้งหมดได้
ตามที่ Google ระบุ เนื่องจากช่องโหว่ดังกล่าวถูกใช้ประโยชน์อย่างต่อเนื่อง ผู้ใช้ Google Chrome โดยเฉพาะผู้ใช้ระบบปฏิบัติการ Windows ควรได้รับคำแนะนำให้ตรวจสอบและอัปเดตเบราว์เซอร์เป็นเวอร์ชัน 134.0.6998.178 หรือใหม่กว่าโดยด่วน
ที่มา: https://www.vietnamplus.vn/google-phat-hanh-ban-cap-nhat-bao-mat-khan-cap-cho-trinh-duyet-chrome-post1023435.vnp
การแสดงความคิดเห็น (0)