539/66 (IT) ประจำวันศุกร์ที่ 22 ธันวาคม 2566
Google ได้ปล่อยอัปเดตฉุกเฉินเพื่อแก้ไขช่องโหว่ zero-day อีกตัวที่ถูกใช้โจมตี ซึ่งเป็นช่องโหว่ที่แก้ไขเป็นครั้งที่ 8 ตั้งแต่เริ่มต้นของปีนี้ ซึ่ง Google ตระหนักถึงการใช้ประโยชน์จากการ exploit ช่องโหว่หมายเลข CVE-2023-7024 ที่มีการใช้ในโลกจริง บริษัทได้แก้ไขบั๊กช่องโหว่ zero-day สำหรับผู้ใช้ในช่อง Desktop แบบ Stable โดยรุ่นที่แก้ไขได้ถูกเผยแพร่ทั่วโลกสำหรับผู้ใช้งาน Windows (120.0.6099.129/130) และผู้ใช้ Mac และ Linux (120.0.6099.129) หนึ่งวันหลังจากที่รายงานถึง Google
โดยช่องโหว่นี้ถูกค้นพบและรายงานโดย Clément Lecigne และ Vlad Stolyarov จากกลุ่มวิเคราะห์การเสี่ยงต่ออันตรายของ Google (TAG) ซึ่งเป็นกลุ่มผู้เชี่ยวชาญด้านความปลอดภัยที่มีเป้าหมายหลักในการป้องกันลูกค้าของ Google จากการโจมตีที่ได้รับการสนับสนุนจากรัฐ ซึ่งกลุ่มวิเคราะห์การเสี่ยงต่ออันตรายของ Google (TAG) พบช่องโหว่ zero-day บ่อยครั้ง โดยกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจากรัฐ มีการโจมตีเป้าหมายเพื่อติดตั้งสปายแวร์บนอุปกรณ์ของบุคคลที่มีความสำคัญสูง เช่น นักการเมืองฝ่ายตรงข้าม นักกิจกรรมที่ขัดแย้ง และนักข่าว แม้ว่าการอัปเดตด้านความปลอดภัยอาจใช้เวลากว่าหลายวันหรือสัปดาห์ในการเข้าถึงผู้ใช้ทั้งหมด ตามข้อมูลจาก Google แต่ก็มีอบุคคลที่ไม่ต้องการที่จะอัปเดตด้วยตนเองสามารถพึ่งพาบราวเซอร์เว็บของตนในการตรวจสอบการอัปเดตใหม่และติดตั้งได้โดยอัตโนมัติเมื่อเปิดเว็บเบราว์เซอร์ครั้งถัดไป