O Google Chrome recebeu uma atualização na última quinta-feira (4) para a versão 88.0.4324.150, que corrige uma vulnerabilidade grave. A falha é do tipo zero-day e vem sendo explorada por hackers na Internet, o que alerta para a urgência em atualizar o navegador em computadores com Windows, macOS ou Linux.

A brecha, designada como CVE-2021-21148, só terá detalhes divulgados pelo Google depois que a maior parte dos usuários atualizarem o navegador. A medida visa a não alertar hackers que estejam explorando a falha no sistema. O processo de atualização do Chrome é ágil e automatizado, mas é possível forçar a atualização manualmente no menu, sinalizado por três pontinhos verticais no canto superior direito. Após localizá-lo, clique em "Ajuda", e depois em "Sobre o Google Chrome".

Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo

A vulnerabilidade recebeu a classificação "grave" e tem origem em uma falha que permite um buffer overflow — "estouro de memória", em que o navegador excede a memória disponível e "transborda" os dados. Isso compromete a operação do motor JavaScript usado pelo Chrome. Os resultados desse buffer overflow e como ele compromete o sistema das vítimas são informações que o Google deve divulgar posteriormente.

Embora a empresa tenha se esquivado de divulgar detalhes a respeito da falha, o site especializado ZDNet observa que a falha foi documentada no dia 24 de janeiro, véspera da divulgação de uma ação de hackers pelo grupo de especialistas de segurança do Google.

A ação em questão envolve um blog falso, usado para atrair vítimas e contaminar os sistemas dos usuários a partir do navegador. Ao identificar os ataques, os especialistas de segurança do Google observaram ainda que a campanha é coordenada por hackers na Coreia do Norte.

Com informações de

... /a>, The Verge, TechRadar, Engadget e 9to5mac

Veja também: Como atualizar o Google Chrome no celular

Resultados de pesquisas do Google mudando; como resolver? Veja dicas no Fórum do TechTudo.



>>> Veja o artigo completo no TechTudo