De corrigerende versie van Chrome 81.0.4044.113 is uitgebracht en 49 kwaadaardige add-ons zijn verwijderd uit de Web Store

google-chrome

De ontwikkelaars van de populaire webbrowser "Google Chrome" heeft een corrigerende versie vrijgegeven van de huidige stabiele tak 81 van de browser en is dat de nieuwe versie Chrome 81.0.4044.113 lost een kwetsbaarheid op die heeft de staat dDit is een kritiek probleem waardoor u alle beschermingsniveaus kunt omzeilen vanuit de browser en voer code uit op het systeem, buiten de sandbox-omgeving.

ook Er is informatie vrijgegeven over het verwijderen van 49 add-ons die sleutels onderscheppen van portefeuilles met cryptocurrency, die werden geïdentificeerd door MyCrypto en PhishFort.

Corrigerende update voor Chrome

De nieuwe corrigerende update Chrome 81.0.4044.113 krijgt de mogelijkheid om de kwetsbaarheidsproblemen op te lossen (CVE-2020-6457) en deze zijn nog niet onthuld omdat de Chrome-ontwikkelaars vermelden dat maar weinig gebruikers de bijbehorende update hebben uitgevoerd en dat het op dit moment geen goed idee zou zijn om deze details te onthullen.

Toegang tot bugdetails en koppelingen kan beperkt worden gehouden totdat de meeste gebruikers zijn bijgewerkt met een oplossing. We zullen ook de beperkingen behouden als de bug voorkomt in een bibliotheek van derden waarvan andere projecten op dezelfde manier afhankelijk zijn, maar die nog moet worden opgelost.

Ze vermelden alleen dat de crash in de browser wordt veroorzaakt door een oproep naar het geheugenblok al uitgebracht in de spraakherkenningscomponent (trouwens, de vorige kritieke kwetsbaarheid in Chrome had ook invloed op deze component).

Als je er meer over wilt weten over de details van deze corrigerende versie, kunt u ze controleren In de volgende link.

Hoe de corrigerende versie van Google Chrome updaten of installeren?

Degenen die geïnteresseerd zijn om te kunnen updaten naar de nieuwe versie van de browser op hun systemen, kunnen dit doen door de instructies te volgen die we hieronder delen.

Het eerste wat je moet doen is controleer of de update al beschikbaar is, hiervoor moet je naar chrome: // settings / help en je ziet de melding dat er een update is.

Voor het geval dat niet zo is je moet je browser sluiten en je gaat een terminal openen en typt:

sudo apt update

sudo apt upgrade 

U opent uw browser opnieuw en deze moet al zijn bijgewerkt of de updatemelding zal verschijnen.

Als u de browser wilt installeren of ervoor kiest om het deb-pakket te downloaden om bij te werken, moeten we dat doen ga naar de webpagina van de browser om het deb-pakket op te halen en om het met behulp van de pakketbeheerder of vanaf de terminal in ons systeem te kunnen installeren. De link is dit.

Zodra het pakket is verkregen, hoeven we het alleen nog maar te installeren met het volgende commando:

sudo dpkg -i google-chrome-stable_current_amd64.deb

Kwaadaardige add-ons verwijderd

Bovendien Er is informatie over 49 kwaadaardige plug-ins vrijgegeven in de Chrome Web Store die sleutels en wachtwoorden verzenden vanuit portefeuilles met cryptocurrency naar de servers van de plug-in-ontwikkelaars.

Toevoegingen werden verspreid via phishing-advertentiemethoden en ze werden gekenmerkt als implementaties van verschillende cryptocurrency-portefeuilles. De plug-ins waren gebaseerd op de officiële portefeuillecode, maar ze omvatten kwaadaardige wijzigingen die persoonlijke sleutels, toegangsherstelcodes en sleutelbestanden stuurden.

Voor sommige toevoegingen behielden fictieve gebruikers kunstmatig een positieve beoordeling en plaatsten ze positieve recensies.

Maar dankzij rapportage door MyCrypto en PhishFort, Google heeft deze add-ons verwijderd uit de Chrome Web Store binnen 24 uur na kennisgeving. De publicatie van de eerste kwaadaardige add-ons begon in februari, maar de piek deed zich voor in maart (34,69%) en april (63,26%).

Het maken van alle plug-ins wordt geassocieerd met een groep aanvallers, die 14 controleservers implementeerde om kwaadaardige code te beheren en gegevens te verzamelen die door plug-ins werden onderschept.

Alle plug-ins gebruikten typische kwaadaardige code, maar de plug-ins zelf waren gecamoufleerd voor verschillende producten, waaronder Ledger (57% kwaadaardige plug-ins), MyEtherWallet (22%), Trezor (8%), Electrum (4%), KeepKey (4%), Jaxx (2%), MetaMask en Exodus.

Tijdens de eerste installatie van de plug-in werden de gegevens naar een externe server gestuurd en na een tijdje werd het geld van de portemonnee afgeschreven.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.