Google Chrome 91.0.4472.101 đã ra mắt trên toàn thế giới và cho phép tất cả người dùng cập nhật. Google sẽ tự động nâng cấp trình duyệt vào lần tiếp theo khi khởi chạy chương trình, tuy nhiên người dùng có thể thực hiện cập nhật thủ công bằng cách vào Cài đặt> Trợ giúp> Giới thiệu về Google Chrome.
Hiện có rất ít thông tin chi tiết liên quan đến lỗ hổng zero-day đã được khắc phục, lỗ hổng này chỉ được mô tả ngắn gọn trong phiên bản 8, mã nguồn mở của Google, C ++ WebAssembly và JavaScript engine. Sergei Glazunov thuộc Google Project Zero đã phát hiện lỗ hổng và gắn mã định danh là CVE-2021-30551. Shane Huntley, Giám đốc Nhóm phân tích nguy cơ của Google chia sẻ rằng CVE-2021-30551 được sử dụng tương tự như zero-day Windows CVE-2021-33742 đã được Microsoft sửa hôm 8/6/2021.
Bản cập nhật mới của Google Chrome đã sửa lỗ hổng zero-day thứ 6 bị khai thác trong các cuộc tấn công trong năm 2021, với 5 lỗ hổng khác bao gồm: CVE-2021-21148 ngày 4/2/2021; CVE-2021-21166 ngày 2/3/2021; CVE-2021-21193 ngày 12/3/2021; CVE-2021-21220 ngày 13/4/2021 và CVE-2021-21224 ngày 20/4/2021.
Ngoài những lỗ hổng này, còn có tin tức về một nhóm tác nhân đe dọa được gọi là Puzzlemaker đang xâu chuỗi các lỗ hổng zero-day của Google Chrome để thoát khỏi sandbox của trình duyệt và cài đặt phần mềm độc hại trong Windows. Sandbox có khả năng cô lập tất cả các ứng dụng và ngăn chặn những phần mềm độc hại, nhằm giúp máy tính không bị chúng tấn công.
Các nhà nghiên cứu cho biết: "Những kẻ tấn công đã khai thác lỗ hổng của cả Chrome và Windows để có được chỗ đứng trong hệ thống mục tiêu, tải xuống và chạy một phần mềm malware phức tạp hơn trên một máy chủ từ xa".
Ngày 8/6/2021, Microsoft đã sửa các lỗ hổng trong Windows, tuy nhiên Kaspersky không thể xác định những lỗ hổng nào của Google Chrome đã được sử dụng trong các cuộc tấn công Puzzlemaker. Kaspersky cho rằng những kẻ tấn công có thể đã sử dụng lỗ hổng CVE-2021-21224 của Google Chrome nhưng không loại trừ việc sử dụng thêm các lỗ hổng chưa được tiết lộ.