Chrome再曝0day!


轉:https://zhuanlan.kanxue.com/article-15265.htm

4月13日,一名印度安全研究員公布了一個遠程代碼執行的0day漏洞,攻擊者可通過構造特制web頁面並誘導受害者訪問來利用此漏洞獲得遠程代碼執行。

該漏洞存在於 V8 JavaScript 引擎中,在基於Chromium的瀏覽器中加載PoC HTML文件及其相應的JavaScript文件時,它將利用此漏洞啟動Windows計算器(calc.exe)程序。

 


此漏洞一出,立刻引起大家的恐慌和注意。


第二天,也就是4月14日,緊接着一個名為frust的安全人員在twitter上公布了chrome的另一個0day漏洞,並發布PoC,該漏洞會導致在GoogleChrome89.0.4389.128和MicrosoftEdge 89.0.774.76上啟動記事本,這是這兩種瀏覽器的最新版本。

 

 

據悉該漏洞影響到當前版本的谷歌Chrome、Edge以及其他可能基於Chromium的瀏覽器。

 

值得注意的是由於Chrome自身擁有沙箱保護,這兩個漏洞在沙箱內無法被成功利用,一般情況下,仍然需要配合提權或沙箱逃逸漏洞才行達到沙箱外代碼執行的目的。

但是仍然有不少基於v8等組件的軟件,尤其是未開啟沙箱保護的軟件,面臨着潛在的安全風險。

因此敦促各大軟件廠商、終端用戶、監管機構等及時采取更新、防范措施;使用Chrome的用戶需及時更新,使用其他Chrome內核瀏覽器的用戶則需要提高安全意識,防范攻擊。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM