A Chrome hibajelentő programjában kaptak információt azokról az eszközökről, amelyekkel a Chrome, a Firefox és a Microsoft Defender be nem foltozott sebezhetőségeit lehet kihasználni.

A Google szerdán tett közzé részleteket egy olyan keretrendszerről, amely kémprogramok telepítésére szolgál a megcélzott eszközökön. A Google Threat Analysis Group (TAG) szerint a Heliconia néven hivatkozott exploitok egy Variston nevű spanyol IT-céggel hozhatók összefüggésbe. A Heliconia úgynevezett N-day sebezhetőségeket céloz meg, vagyis olyan kódhibákat, amelyekhez már rendelkezésre állnak a javítások – szemben a Zero-day exploitokkal, amelyeket a támadók azelőtt használnak fel, hogy a szoftverek fejlesztői tudomást szereztek volna róluk.

A keretrendszer a Chrome, a Firefox és a Microsoft Defender olyan sebezhetőségeit célozza, amelyeket a gyártók 2021-ben vagy legkésőbb 2022 elején kezelték. A visszaélések elleni védelem érdekében ezért alapvető fontosságú az összes szoftver megfelelő frissítése. A Threat Analysis Group hivatalos blogján közzétett bejegyzés szerint általában is felfutóban van a kereskedelmi célú spyware iparág, annak szereplői pedig olyan képességekkel rendelkeznek, amelyek korábban csak a kormányzati szereplők számára voltak elérhetők.

A világháló egyre rizikósabb hely

Ez nyilván fokozott veszélyt jelent a felhasználókra nézve is, és nagyban rontja az internet biztonságát. Bár a megfigyeléssel összefüggő technológiák a nemzeti vagy nemzetközi törvények szerint is lehetnek legálisak, gyakran használják azokat kártékony módon a különböző csoportok elleni digitális kémkedésre. A bejegyzésből egyébként kiderül, hogy a Google egy névtelen bejelentésből értesült a Heliconia keretrendszerről a Chrome hibajelentő programjában, amelyben a rendszerrel összefüggő három hibát is részleteztek.

A Heliconia Noise egy webes keretrendszer a Chrome renderer (megjelenítő motor) hibájának kihasználására, lehetővé téve kódok futatását a gazdarendszeren (sandbox escape). A Heliconia Soft egy másik webes keretrendszer, amely Windows Defender sérülékenységét kihasználó PDF fájlok telepítésére alkalmas. Végül ott van a Files néven beérkezett hibajelentés, ami egy teljesen dokumentált Firefox exploit láncot tartalmazott a Windows és a Linux rendszerekhez. Az eszközök működésének részletes leírása a Google TAG blogján olvasható.

Biztonság

Hadat üzent az adatporszívózó MI-fejlesztőknek a Cloudflare

A cég alapból kitiltja ügyfelei oldaláról a minél több internetes információt felszippantani akaró MI-botokat. A tartalomgyártó weboldalak üzemeltetői pedig egy új szolgáltatásnak köszönhetően "belépő díjat" szedhetnek a webet pásztázó robotoktól.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.