من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

الموعد النهائي لتحديث Google Chrome هو الأسبوع المقبل

جاب أرينز/نور فوتو

تم التحديث في 15 سبتمبر باستخدام هجوم “وضع الكشك” الجديد الماكر على Chrome.

لقد كانت الأسابيع القليلة الماضية مزدحمة بالنسبة لمتصفح Chrome، حيث كان هناك الكثير من الأخبار التي يجب على مستخدميه البالغ عددهم 3 مليارات مستخدم استيعابها. وبالتالي، سيكون من السهل جدًا نسيان الموعد النهائي للتحديث الذي يقترب بسرعة والذي أصبح الآن على بعد 72 ساعة فقط. وقد أكدت شركة Google أن المهاجمين استغلوا بنشاط ثغرتين خطيرتين في Chrome، ويجب ألا يظل المستخدمون غير محميين.

وقد تم الإعلان عن أول تلك التهديدات المتعلقة بالذاكرة في”https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html” بيانات-ga-track=”ExternalLink:https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html” أريا-لابيل=”Chrome update on August 21″>تحديث كروم في 21 أغسطسمع تحذير جوجل من ذلك”https://nvd.nist.gov/vuln/detail/CVE-2024-7971″ rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://nvd.nist.gov/vuln/detail/CVE-2024-7971″ بيانات-ga-track=”ExternalLink:https://nvd.nist.gov/vuln/detail/CVE-2024-7971″ أريا-لابيل=”CVE-2024-7971″>CVE-2024-7971 كانت هناك ثغرة أمنية أخرى في الذاكرة تم إصلاحها في نفس التحديث – CVE-2024-7965 – كانت أيضًا تحت الهجوم. وأكدت Google ذلك بعد أسبوع.

فوربسموعد نهائي لهاتف Samsung Galaxy – 14 يومًا للقيام بهذا قبل أن تفقد تطبيقاتكبواسطة زاك دوفمان

أضافت وكالة الأمن السيبراني التابعة للحكومة الأمريكية كلا التهديدين إلى نقاط الضعف المعروفة المستغلة (“https://www.cisa.gov/known-exploited-vulnerabilities-catalog” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://www.cisa.gov/known-exploited-vulnerabilities-catalog” بيانات-ga-track=”ExternalLink:https://www.cisa.gov/known-exploited-vulnerabilities-catalog” أريا-لابيل=”KEV”>كيلو إلكترون فولت) إلزام جميع الموظفين الفيدراليين بتحديث Chrome بحلول 16 سبتمبر (و18 سبتمبر للإصلاح الثاني) أو التوقف عن استخدام متصفحاتهم. وبينما لا تُلزَم المواعيد النهائية التي حددتها وكالة الأمن السيبراني والبنية التحتية إلا لموظفي الحكومة، فإن العديد من المنظمات تتبع أوامرها. وبعبارة أكثر بساطة، هناك ثغرتان أمنيتان يتم استغلالهما بنشاط، لذا قم بتحديث Chrome الآن إذا لم تقم بذلك منذ أوائل سبتمبر.

وكما توضح CISA، فإنها “تحافظ على المصدر الموثوق للثغرات التي تم استغلالها في البرية. وينبغي للمنظمات استخدام كتالوج KEV كمدخل لإطار عمل تحديد أولويات إدارة الثغرات الأمنية لديها”.

لقد كان هناك اثنان”https://chromereleases.googleblog.com/” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://chromereleases.googleblog.com/” بيانات-ga-track=”ExternalLink:https://chromereleases.googleblog.com/” أريا-لابيل=”desktop Chrome updates”>تحديثات Chrome لسطح المكتب ومنذ ذلك الحين، في 2 و10 سبتمبر/أيلول على التوالي، تناولت كلتاهما نقاط ضعف شديدة الخطورة، وإن لم يتم تأكيد استغلال أي منها بشكل نشط في البرية حتى الآن.

ومن عجيب المفارقات إلى حد ما، أنه بالنظر إلى سلسلة الثغرات الأمنية الخطيرة التي ظهرت في متصفح كروم، بما في ذلك تصحيح الثلاثاء هذا الأسبوع، فقد اكتشفت شركة مايكروسوفت واحدة من الثغرات الخطيرة في المتصفح وكشفت عنها، ونسبت الهجوم إلى قراصنة تشفير من كوريا الشمالية قاموا بربط ثغرة كروم بثغرة أمنية خطيرة في نظام ويندوز (تم تصحيحها الآن أيضًا).

اقترحت مايكروسوفت هذا كـ”https://www.forbes.com/sites/zakdoffman/2024/09/03/google-chrome-warning-to-change-browser-deadline-now-just-3-weeks-away/” الهدف=”_self” العنوان=”https://www.forbes.com/sites/zakdoffman/2024/09/03/google-chrome-warning-to-change-browser-deadline-now-just-3-weeks-away/” بيانات-ga-track=”InternalLink:https://www.forbes.com/sites/zakdoffman/2024/09/03/google-chrome-warning-to-change-browser-deadline-now-just-3-weeks-away/” أريا-لابيل=”a reason for users to switch from Chrome to Edge”>سبب يدفع المستخدمين إلى التحول من Chrome إلى Edge، تنصح المنظمات بـ “تشجيع المستخدمين على استخدام Microsoft Edge ومتصفحات الويب الأخرى التي تدعم Microsoft Defender SmartScreen، الذي يحدد ويحظر المواقع الضارة، بما في ذلك مواقع التصيد الاحتيالي ومواقع الاحتيال والمواقع التي تستضيف البرامج الضارة”.

فوربستحذير جديد من متجر Google Play – هل قمت بتثبيت هذه التطبيقات “الخطيرة” الخمسين؟بواسطة زاك دوفمان

ورغم أنني لا أنصح بذلك، فإن تحذير مايكروسوفت من ضرورة إيقاف عمليات التصيد الاحتيالي في متصفح كروم من المصدر أمر بالغ الأهمية. وتتخذ جوجل خطواتها الخاصة للقيام بذلك.”https://blog.google/products/chrome/google-chrome-safety-update-september-2024/” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://blog.google/products/chrome/google-chrome-safety-update-september-2024/” بيانات-ga-track=”ExternalLink:https://blog.google/products/chrome/google-chrome-safety-update-september-2024/” أريا-لابيل=”assured”>مؤكد أعلنت شركة جوجل هذا الأسبوع أن ميزة “فحص السلامة” الجديدة ستعمل تلقائيًا في الخلفية على متصفح كروم، مما يعني اتخاذ خطوات أكثر استباقية للحفاظ على سلامتك. كما ستعلمك بالإجراءات التي تتخذها، بما في ذلك إلغاء الأذونات من المواقع التي لم تعد تزورها، والإبلاغ عن الإشعارات غير المرغوب فيها وغير ذلك الكثير.

لقد أصدرت شركة مايكروسوفت للتو أحدث إصدار لها”https://thecyberwire.com/podcasts/microsoft-threat-intelligence/27/notes” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://thecyberwire.com/podcasts/microsoft-threat-intelligence/27/notes” بيانات-ga-track=”ExternalLink:https://thecyberwire.com/podcasts/microsoft-threat-intelligence/27/notes” أريا-لابيل=”Microsoft Threat Intelligence podcast”>بودكاست استخبارات التهديدات من Microsoft، والذي يتعمق في طبيعة التهديد الكوري الشمالي الذي كان وراء الكشف عن CVE-2024-7971. ويلقي بعض الضوء على “الطبيعة المفاجئة لسلاسل الهجمات الأخيرة التي تنطوي على ثغرات أمنية في محرك Chromium”.

يتعرض متصفح كروم للكثير من الانتقادات ــ الجانب السلبي للهيمنة على السوق ــ ولكنه يستحق الثناء على التحسينات المستمرة التي يجريها؛ ولو أنه يتعين عليك أن تتغافل عن الإعلانات الأساسية وجمع البيانات من خلال ملفات تعريف الارتباط. وهذا يحدث فرقاً، كما أوضحت إحدى عمليات التبادل المحيرة على موقع إكس هذا الأسبوع.”https://www.forbes.com/sites/zakdoffman/2024/07/31/google-chrome-update-warning-1-billion-microsoft-windows-10-windows-11-users/” الهدف=”_self” العنوان=”https://www.forbes.com/sites/zakdoffman/2024/07/31/google-chrome-update-warning-1-billion-microsoft-windows-10-windows-11-users/” بيانات-ga-track=”InternalLink:https://www.forbes.com/sites/zakdoffman/2024/07/31/google-chrome-update-warning-1-billion-microsoft-windows-10-windows-11-users/” أريا-لابيل=”crackdown on infostealers”> حملة صارمة على سارقي المعلومات إن استغلال نقاط ضعف Chrome بدأ في إغلاق الباب المغلق. على الرغم من أن التبادل يظهر أن الجانب الآخر ينوي بوضوح إيجاد طرق جديدة.

في حين تُظهر أحدث بيانات حصة سوق المتصفحات العالمية أن Edge يواصل بناء قاعدة مستخدميه، إلا أن عملية البناء بطيئة للغاية؛”https://gs.statcounter.com/browser-market-share/desktop/worldwide” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://gs.statcounter.com/browser-market-share/desktop/worldwide” بيانات-ga-track=”ExternalLink:https://gs.statcounter.com/browser-market-share/desktop/worldwide” أريا-لابيل=”Statcounter”>عداد الإحصائيات وتشير التقارير إلى زيادة غير ذات صلة إحصائية من 13.75% في يوليو إلى 13.78% في أغسطس من هذا العام، على الرغم من أن النمو على أساس سنوي أكثر تشجيعا، مع ارتفاع Edge من 11.15% في العام الماضي.

سيؤدي تحديث Chrome إلى أحدث إصدار إلى معالجة الثغرتين اللتين تم استغلالهما بالإضافة إلى إصلاح كل شيء منذ ذلك الحين. وكما هو الحال دائمًا، تحقق من تنزيل التحديث ثم أعد تشغيل المتصفح للتأكد من تثبيته. إذا قمت بالتبديل إلى Edge، فأنت بحاجة إلى القيام بنفس الشيء – حيث تؤثر التهديدات المستغلة بنشاط على كلا المتصفحين.

في بعض الأحيان، تختبئ أخطر التهديدات أمام أعيننا، وقد تهاجمنا حتى لو قمنا بالتصرف الصحيح وتحديث برامجنا. وهذا هو الحال بالتأكيد مع التحذير الجديد لمستخدمي Chrome، والذي يتضمن استهدافًا جديدًا للهجمات الخبيثة يعتمد على إحباطك ودفعك إلى القيام بشيء تعلم أنك لا يجب أن تفعله، وهو ما يزيد الأمر سوءًا.

كما التقطتها”https://www.bleepingcomputer.com/news/security/malware-locks-browser-in-kiosk-mode-to-steal-google-credentials/” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://www.bleepingcomputer.com/news/security/malware-locks-browser-in-kiosk-mode-to-steal-google-credentials/” بيانات-ga-track=”ExternalLink:https://www.bleepingcomputer.com/news/security/malware-locks-browser-in-kiosk-mode-to-steal-google-credentials/” أريا-لابيل=”Bleeping Computer”>”ExternalLink:https://www.bleepingcomputer.com/news/security/malware-locks-browser-in-kiosk-mode-to-steal-google-credentials/”>كمبيوتر يصدر صوتًا مزعجًا، هذا الهجوم الجديد – الذي تم الكشف عنه لأول مرة بواسطة”https://research.openanalysis.net/credflusher/kiosk/stealer/stealc/amadey/autoit/2024/09/11/cred-flusher.html” rel=”nofollow noopener noreferrer” الهدف=”_blank” العنوان=”https://research.openanalysis.net/credflusher/kiosk/stealer/stealc/amadey/autoit/2024/09/11/cred-flusher.html” بيانات-ga-track=”ExternalLink:https://research.openanalysis.net/credflusher/kiosk/stealer/stealc/amadey/autoit/2024/09/11/cred-flusher.html” أريا-لابيل=”OALABS Research”>أبحاث OALABS—”تقنية جديدة يستخدمها السارقون لإجبار الضحايا على إدخال بيانات الاعتماد في المتصفح، مما يسمح بسرقتها من مخزن بيانات الاعتماد في المتصفح باستخدام برامج السرقة الخبيثة التقليدية.”

فوربسسامسونج تُحدِّث ملايين هواتف Galaxy لمنع المستخدمين من تركهابواسطة زاك دوفمان

ويوضح الباحثون أن هذا يفتح الباب أمام برنامج StealC الخبيث، حيث تم تصميم الحملة خصيصًا لسرقة بيانات اعتماد حساب Google. ويعمل الهجوم عن طريق خداع المتصفح في ما يسمى “وضع الكشك”، قبل “الانتقال إلى صفحة تسجيل الدخول للخدمة المستهدفة، وعادة ما تكون Google”. ويمثل وضع الكشك عرض ويب كامل الشاشة، ويمنع الهجوم الخروج أو حتى الابتعاد عن وضع ملء الشاشة.

“تتسبب هذه الحيلة في إزعاج الضحية ودفعه إلى إدخال بيانات اعتماده في محاولة لإغلاق النافذة. وبمجرد إدخال بيانات الاعتماد، يتم تخزينها في مخزن بيانات الاعتماد بالمتصفح على القرص ويمكن سرقتها باستخدام برنامج ضار يسرق البيانات، والذي يتم نشره مع برنامج مسح بيانات الاعتماد.”

صفحة تسجيل الدخول الخبيثة إلى Google

أوالابس

مثل كمبيوتر يصدر صوتا يوضح أنه نظرًا لتعطيل المفاتيح المعتادة، “حاول استخدام مجموعات مفاتيح سريعة أخرى مثل ‘Alt + F4’، و’Ctrl + Shift + Esc’، و’Ctrl + Alt + Delete’، و’Alt + Tab'”. إذا لم ينجح ذلك عن طريق إعادة التركيز إلى سطح المكتب، “فإن الضغط على ‘Win Key + R’ من شأنه أن يفتح موجه أوامر Windows. اكتب ‘cmd’ ثم أغلق Chrome باستخدام ‘taskkill /IM chrome.exe /F'”. أو في حالة فشل ذلك، أعد تشغيل الكمبيوتر.

هذا يثبت أنه يمكنك القيام بكل الأمور الصحيحة، بما في ذلك التحديث في أسرع وقت ممكن، ولا تزال هناك حملة هندسية اجتماعية قادمة لبياناتك. إذا كنت يفعل إذا وجدت نفسك ضحية لهذا أو أي شيء مماثل، فتذكر تشغيل فحص مكافحة الفيروسات المحدث على جهاز الكمبيوتر الخاص بك قبل الاستمرار في الاستخدام بشكل طبيعي.

اقرأ المزيد

AWS تضع OpenSearch تحت مظلة Linux Foundation
قراصنة يجبرون مستخدمي Chrome على تسليم كلمات مرور Google، وإليك الطريقة

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل