Nul-dages angreb fundet i Google Chrome. Opdater din browser nu!

Et af de mest frygtede problemer, som softwareudviklere står overfor, er det, der almindeligvis kaldes the nul-dages angreb. Nul-dages angreb kan være ødelæggende af en grund - det er sikkerhedsfejl, der allerede udnyttes af hackere, før softwareudviklerne endda er opmærksomme på dem.

Som du kan forestille dig er tid med disse typer angreb essensen, da udviklere kæmper for at lappe hullerne så hurtigt som de kan for at minimere skaderne foretaget af opportunistiske hackere.

En sådan fejl på nul dage i Googles Chrome-browser blev for nylig afsløret, og angribere udnyttede allerede i det mindste aktivt siden sidste uge. Læs videre og se, om du er beskyttet mod denne seneste runde af Google Chrome-angreb.



Bonus: 7 digitale tricks, du bruger gang på gang.

Chrome nul-dag, du har brug for at vide om

Google afslørede onsdag, at en tidligere ukendt sikkerhedsfejl i sin Chrome-browser blev angrebet i sidste uge.



Sikkerhedsfejl (CVE-2019-5786) var en 'brug-efter-fri' fejl i Chrome's FileReader, en grænseflade, som alle større webbrowsere bruger til at lade webapps læse indholdet af filer, der er gemt på brugerens lokale computer.

Brug-efter-frie sårbarheder er almindelige hukommelsesproblemer, der findes i software. Disse fejl opstår, når en app forsøger at få adgang til et systems hukommelse, selv efter at det er blevet frigivet. Dette kan medføre, at programmer går ned eller forårsager korruption i hukommelsen, som hackere kan bruge til at køre ondsindet kode.

Chromes nylig brug-efter-fri udnyttelse tilsyneladende gjorde det muligt for hackere at slippe ondsindet kode gennem browserens sikkerhedssandkasse og køre kommandoer på systemets vigtigste operativsystem.

Google krediterer opdagelsen af ​​fejlen til Clement Lecigne fra Googles gruppe for trusselanalyse. Datoen for fejlrapporten var den 27. februar.

Er du beskyttet mod denne nul-dag?

Heldigvis frigav Google roligt en opdatering i sidste uge for at afhjælpe fejlen. Da det var et program for en nul-dages tid, blev den nøjagtige årsag til sikkerhedsrettelsen ikke offentliggjort før onsdag for at indeholde rækkevidden for udnyttelsen.


højteknologiske køkkenudstyr

I henhold til Googles Stabil Channel Update-blog, vil adgang til bugdetaljerne og -linkerne blive holdt under omhyllinger, indtil flertallet af Chrome-brugere opdateres med rettelsen, eller hvis fejlen stadig findes i tredjepartsbiblioteker.





Så hvis du bruger Chrome på Windows, macOS eller Linux, skal du sørge for at være i den nyeste version, 72.0.3626.121.

Chrome opdaterer normalt sig selv automatisk, når du har genstartet den, men da opdateringen indeholder en rettelse til et igangværende angreb, skal du dobbeltkontrol.

For at kontrollere din version skal du klikke på Chrome-menuen, der ligner tre prikker i det øverste højre hjørne af skærmen >> Hjælp >> Om Chrome. Hvis din version ikke er opdateret, vil Chrome automatisk downloade den til dig. Genstart din browser for at installere den.