Vor vier Tagen berichteten ein paar “Kollegen” von anonymous von einer neuen sehr schweren Sicherheitslücke in dem beliebten Google Chrome Browser. Diese Lücke erschien auch unter Chrome Releases. Die Lücke wird bereits für Angriffe ausgenutzt. Millionen Google Chrome (auch Chromium) Nutzer sind in Gefahr..
Es handelt sich um die Lücke CVE-2022-1096 vom 23.03.2022.
Ein Update wurde bereits mit der Version 99.0.4844.84 veröffentlicht, die Version (84 am Ende) ist abgesichert. Spielen Sie unbedingt bei allen Geräten auf denen Sie den Browser nutzen oder bei denen er installiert ist, unbedingt das Update auf.
Wie prüfe ich, ob mein Google Chrome vor der schweren Sicherheitslücke sicher ist oder nicht?
Auf dem PC klicken Sie einfach im Google Chrome auf die drei Punkte RECHTS neben Ihrem Login und wählen in dem Menü den Punkt “Hilfe” aus, im nächsten Menü “Über Google Chrome“.
In dem nächsten Fenster wird die Version angezeigt. Handelt es sich um eine kleinere Version wie die 99.0.4844.84, so bitte unbedingt auf Aktualisieren klicken.
Die schwere Sicherheitslücke in Google Chrome wurde bereits am 26.03. in den Medien erwähnt und von Google bestätigt
- Mittlerweile berichten darüber US Medien wie Forbes ,in Europa ist noch nichts darüber zu lesen
- Google Release Artikel
- Bei der CISA wurde die Lücke noch nicht eingetragen.
Es handelt sich um eine Lücke in V8, der für Ausführung von Javascript Systemeigenen Komponente. Somit ist über eine entsprechend erstellte fake Seite jeder Besucher mit Google Chrome in Gefahr. Laut Google wurden schädliche Seiten und Links bereits in der freien Wildbahn entdeckt.
Beiträge rund um Schutz
- Warnung vor Kaspersky Anti-Virus
- Windows Defender oder teure Anti-Viren Software
- Langzeittest Voodooshield vs. Ransomware
- Vorsicht vor neuem Trojaner!
Letzte Beiträge
- IP-Bereiche Blockliste für KRITIS InfrastrukturIP-Bereiche Blockliste für KRITIS Infrastruktur. Anders als diese automatischen Listen beinhaltet meine nur bei abuseipdb geprüfte Bereiche die gezielt in Deutschland tätig waren. Ein besonderes Merkmal meiner Liste ist die Integration von IP-Bereichen, die sich auf VPN-Hacking spezialisiert haben.
- Part 3: Synology Active Backup for Business best-practiceSynology Active Backup for Business. As already described at the start of the series, we are creating a backup environment that is specifically designed to protect an active infrastructure from hackers (physical / network access), ransomware (software access), disasters (fire and other disasters). Synology’s ABB is our heart of the plan.
- QNAP Hyper Data Protector as backup for VM Best Practice Part 2QNAP Hyper Data Protector best practice. That’s why I don’t recommended QNAP Hyper Data Protector as backup for VMs as a standalone solution…
- VM backup with QNAP and Synology tools best practice – part 1My backup solution with QNAP and Synology tools – best practice. When you are working with NFS based on QNAP and Synology then you already have a free and backup solution. The using both of them is creating almost perfect backup solution for free for your business.
- Cisco Prime Setup StolpersteineCisco Prime Setup Stolpersteine. Sowohl bei einer Hardwareinstallation als auch bei einer VM gibt es drei Stolpersteine und eine Einstellung die euch viel Ärger ersparen können.