[ad_1]
攻击者一直在利用 Chrome 中的一个新的主要缺陷——这种缺陷可用于在受感染的设备上运行恶意代码。 上周五与紧急修复一起发布,该漏洞需要一个补丁,现在大多数 Chrome 和其他 Chromium 浏览器(如 Edge)用户应该可以使用该补丁。 此漏洞正在被广泛利用,因此您需要立即更新 Chrome。
如果更新已经推送到您的 Chrome 副本,您应该会在窗口的右上角看到一个小通知(Edge 用户也会看到)。 单击按钮应用补丁并重新启动浏览器。 否则,请按照以下说明手动验证您的浏览器版本号并应用补丁:
- 铬合金: 单击菜单栏最右侧的三点设置图标。 然后选择 帮助 > 关于谷歌浏览器. 您也可以在地址栏中输入 chrome://settings/help。
- 边缘: 单击菜单栏最右侧的三点设置图标。 然后选择 帮助和反馈 > 关于 Microsoft Edge. 您也可以在地址栏中键入 edge://settings/help。
电脑世界
如果您尚未更新,Chrome 应该会在您打开补丁后立即自动开始下载补丁 关于谷歌浏览器 屏幕。 然后您应该更新到版本 112.0.5615.121。 确保您的版本号与整个字符串匹配——当我们检查其中一台安装了 Chrome 的 PC 时,我们仍然在 112.0.5615.86,这意味着补丁尚未应用。 对于 Edge 用户,适用相同的过程,但最终版本号将为 112.0.1722.48。
这个漏洞依赖于 Chrome 的 V8 JavaScript 引擎中的一个类型混淆错误,我们之前已经在野外看到过。 这个最新实例是 2023 年的第一个实例。谷歌威胁分析小组的 Clément Lecigne 上周二报告说,它影响 Windows、Linux 和 macOS。 不过,与首次发现高严重性漏洞时的情况一样,攻击者如何操纵此漏洞的详细信息尚未公布。 解释的延迟让那些受影响的人有时间应用修复——现在你知道该怎么做了。
[ad_2]
Source link