Dasjenige Indian Computer Emergency Response Team (CERT-In) hat eine Vorschlag hrsg., in jener Benutzer aufgefordert werden, ihren Google Chrome-Browser und ihre ChromeOS-Geräte noch heute hinauf die neuesten Versionen zu updaten. Dies folgt hinauf die Identifizierung mehrerer Schwachstellen in älteren Versionen jener Software, die potenziell von böswilligen Akteuren ausgenutzt werden könnten.
Welcher Vorschlag zufolge umfasst die betroffene Software Google Chrome-Versionen vor 132.0.6834.110/111 für jedes Windows und Mac, 132.0.6834.110 für jedes Linux und ChromeOS-Versionen vor 16093.68.0. Wenn solche Schwachstellen nicht behoben werden, könnten sie zu schwerwiegenden Sicherheitsverletzungen münden und die Fakten und Systeme jener Benutzer gefährden.
Qua Reaktion darauf hat Google ein Stable Channel Update für jedes Google Chrome hinauf Desktop-Plattformen veröffentlicht, dies die Schwachstellen behebt. Welcher Technologieriese hat bestätigt, dass dies Update derzeit eingeführt wird und voraussichtlich in den kommenden Tagen für jedes jedweder Benutzer verfügbar sein wird. Ebenso wird Chromebook-Benutzern empfohlen, ihre Geräte hinauf die neueste Version von ChromeOS zu updaten, um sicherzustellen, dass ihre Sicherheit nicht gefährdet wird.
CERT-In hat allen Benutzern pressant empfohlen, solche Updates so schnell wie möglich anzuwenden, um die mit diesen Schwachstellen verbundenen Risiken zu mindern. Die Aktualisierung jener Software ist ein wichtiger Schrittgeschwindigkeit zum Sicherheit persönlicher und organisatorischer Fakten vor potenziellen Cyber-Bedrohungen.
Benutzer können nachher Updates suchen, während sie zum Einstellungsmenü ihres Browsers oder ChromeOS-Geräts steuern. Ebendiese proaktive Maßregel ist für jedes die Aufrechterhaltung einer sicheren Online-Umgebung und den Sicherheit vor jener sich ständig weiterentwickelnden Landschaft von Cyberrisiken von entscheidender Wichtigkeit.
Zur Wiedererleben: CERT-IN hat zuvor Neben… eine dringende Warnung für jedes Google Chrome-Benutzer hrsg., in jener hinauf die Fund kritischer Sicherheitslücken hingewiesen wurde. Ebendiese wie CIVN-2024-0282 klassifizierten Schwachstellen könnten entfernten Angreifern unter Umständen den unrechtmäßigen Zugriff hinauf die Systeme jener Benutzer geben. Zu den betroffenen Versionen gehörten Versionen vor 128.0.6613.119/.120 unter Windows und macOS sowie Versionen vor 128.0.6613.119 unter Linux.