La versione correttiva di Chrome 81.0.4044.113 è stata rilasciata e 49 plug-in dannosi sono stati rimossi dal Web Store

Google Chrome

Gli sviluppatori del popolare browser web "Google Chrome" ha rilasciato un rilascio di versione correttiva dell'attuale ramo stabile 81 del browser ed è che la nuova versione Chrome 81.0.4044.113 risolve una vulnerabilità che ha lo stato de un problema critico che consente di aggirare tutti i livelli di protezione dal browser ed eseguire il codice sul sistema, al di fuori dell'ambiente sandbox.

anche Sono state rilasciate informazioni sulla rimozione di 49 componenti aggiuntivi che intercettano le chiavi dai portafogli di criptovaluta, che sono stati identificati da MyCrypto e PhishFort.

Aggiornamento correttivo di Chrome

Il nuovo aggiornamento correttivo Chrome 81.0.4044.113 risolve i problemi di vulnerabilità (CVE-2020-6457) e questi non sono stati ancora rivelati a causa degli sviluppatori di Chrome che menzionano che pochi utenti hanno effettuato l'aggiornamento corrispondente e rivelare questi dettagli in questo momento non sarebbe una buona idea.

L'accesso ai dettagli e ai collegamenti dei bug può essere limitato fino a quando la maggior parte degli utenti non viene aggiornata con una correzione. Manterremo anche i vincoli se il bug esiste in una libreria di terze parti da cui dipendono in modo simile altri progetti, ma deve ancora essere risolto.

Dicono solo che il crash nel browser è causato da una chiamata al blocco di memoria già rilasciato nel componente di riconoscimento vocale (a proposito, la precedente vulnerabilità critica in Chrome ha interessato anche questo componente).

Se vuoi saperne di più sui dettagli di questa versione correttiva, puoi controllarli nel seguente link

Come aggiornare o installare la versione correttiva di Google Chrome?

Per coloro che sono interessati a poter aggiornare alla nuova versione del browser sui propri sistemi, possono farlo seguendo le istruzioni che condividiamo di seguito.

La prima cosa che dovresti fare è controlla se l'aggiornamento è già disponibile, per questo devi andare a chrome: // settings / help e vedrai la notifica che c'è un aggiornamento.

Nel caso non fosse così devi chiudere il browser e stai per aprire un terminale e digitare:

sudo apt update

sudo apt upgrade 

Apri di nuovo il browser e deve essere già stato aggiornato o verrà visualizzata la notifica di aggiornamento.

Nel caso in cui desideri installare il browser o scegliere di scaricare il pacchetto deb da aggiornare, dobbiamo farlo vai alla pagina web del browser per ottenere il pacchetto deb e poterlo installare nel nostro sistema con l'aiuto del gestore di pacchetti o da terminale. Il collegamento è questo.

Una volta ottenuto il pacchetto, dobbiamo solo installarlo con il seguente comando:

sudo dpkg -i google-chrome-stable_current_amd64.deb

Componenti aggiuntivi dannosi rimossi

Inoltre Sono state rilasciate informazioni su 49 plugin dannosi sul Chrome Web Store che inviano chiavi e password da portafogli di criptovaluta ai server degli sviluppatori di plugin.

Le aggiunte sono state distribuite utilizzando metodi pubblicitari di phishing e sono stati descritti come implementazioni di vari portafogli di criptovaluta. I plugin erano basati sul codice del portafoglio ufficiale, ma includevano modifiche dannose che inviavano chiavi private, codici di ripristino di accesso e file di chiavi.

Per alcune aggiunte, gli utenti fittizi hanno mantenuto artificialmente una valutazione positiva e pubblicato recensioni positive.

Ma a causa delle segnalazioni di MyCrypto e PhishFort, Google ha rimosso questi componenti aggiuntivi dal Chrome Web Store entro 24 ore dalla notifica. La pubblicazione dei primi componenti aggiuntivi dannosi è iniziata a febbraio, ma il picco è avvenuto a marzo (34,69%) e aprile (63,26%).

La creazione di tutti i plugin è associata a un gruppo di aggressori, che ha distribuito 14 server di monitoraggio per gestire il codice dannoso e raccogliere i dati intercettati dai plugin.

Tutti i plugin utilizzavano un tipico codice dannoso, ma i plugin stessi erano occultati per diversi prodotti, inclusi Ledger (57% plugin dannosi), MyEtherWallet (22%), Trezor (8%), Electrum (4%), KeepKey (4%), Jaxx (2%), MetaMask ed Exodus.

Durante la configurazione iniziale del plug-in, i dati sono stati inviati a un server esterno e dopo un po 'i fondi sono stati addebitati dal portafoglio.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.