Trong một bài đăng trên blog, nhà nghiên cứu bảo mật Mattias Buelens đã báo cáo về một lỗ hổng trong WebAssembly và JavaScript engine V8 của Chrome, có thể cho phép kẻ tấn công thực thi mã trên máy tính của nạn nhân.
Google thông báo rằng lỗ hổng này đã bị khai thác trong các cuộc tấn công tự nhiên trước khi Mattias Buelens đề cập vào ngày 24/1. Hai ngày sau đó, nhóm bảo mật của Google đã công bố một báo cáo về các cuộc tấn công do tin tặc Triều Tiên tiến hành nhằm vào cộng đồng an ninh mạng.
Một số cuộc tấn công này bao gồm việc dụ dỗ các nhà nghiên cứu bảo mật đến một blog nơi những kẻ tấn công đã sử dụng lỗ hổng zero-day của Chrome để chạy phần mềm độc hại trên hệ thống của họ.
Vào ngày 28/1 vừa qua, Microsoft cho biết những kẻ tấn công có thể đã sử dụng lỗ hổng Chrome zero-day cho các cuộc tấn công của họ. Ngoài ra, một công ty bảo mật ở Hàn Quốc cũng đã phát hiện ra một lỗi zero-day của Internet Explorer được sử dụng trong các cuộc tấn công này.
- Đọc thêm: Lỗ hổng Zero-Day là gì?
Google không tiết lộ liệu lỗi CVE-2021-21148 có được sử dụng trong các cuộc tấn công trên hay không, mặc dù nhiều nhà nghiên cứu bảo mật cho rằng điều đó có thể là sự thật vì hai sự kiện diễn ra gần nhau.
Dù lỗi đang bị khai thác ở đâu hoặc cách nào, người dùng nên sử dụng tính năng cập nhật tự động của Chrome để nâng cấp trình duyệt của họ lên phiên bản mới nhất càng sớm càng tốt. Tính năng này có thể được tìm thấy trong Cài đặt > Trợ giúp > Về Google Chrome.
Link tải phiên bản mới nhất của Google Chrome:
- Tải ngay: Trình duyệt Cốc Cốc.
