En tidigare utnyttjad kritisk säkerhetsbrist i Chrome för Windows har upptäckts och håller på att åtgärdas, enligt Google.
Flera säkerhetsmissbruk upptäcktes eller rapporterades i Googles webbläsare Chrome, speciellt för Windows-maskiner. Den stabila kanaluppdateringen (103.0.5060.114) åtgärdar brister som skulle tillåta fjärrangripare att ta kontroll över ett system genom Javascript, minnesbuffert eller minnesallokeringssårbarheter.
Endast en av de markerade säkerhetsproblemen verkar ha utnyttjats aktivt öppet, men CVE-2022-2294, som det är känt, kan leda till mycket skada eller andra problem. Det är vad som kallas en "Heap buffer overflow", specifikt i WebRTC, som gör att ljud- och videokommunikation kan fungera över olika webbläsare. Typ en viktig egenskap nuförtiden.
När de utnyttjas kan angripare skriva över minnesbufferten för att utföra sina egna kommandon. Det kan leda till inflytande över eller direkt kontroll av alla processer i ett givet operativsystem om det inte är tillräckligt skyddat.
De andra upptäckta misstagen - en Use After Free-bugg i Chrome OS och en Type Confusion-bugg som kan användas för att lura Chrome att köra kod - verkar inte ha använts. Så även om säkerhetsbristerna existerar, har ingen utanför forskarna som upptäckt dem kunnat dra fördel av dem.
Den stabila kanaluppdateringen för Chrome på PC har uppdaterats och bör rullas ut till användare under de närmaste dagarna (eller möjligen veckor). Uppdateringen bör tillämpas automatiskt efter omstart av Chrome, men du kan även uppdatera manuellt om du inte vill vänta.