轉:https://zhuanlan.kanxue.com/article-15265.htm
4月13日,一名印度安全研究員公布了一個遠程代碼執行的0day漏洞,攻擊者可通過構造特制web頁面並誘導受害者訪問來利用此漏洞獲得遠程代碼執行。
該漏洞存在於 V8 JavaScript 引擎中,在基於Chromium的瀏覽器中加載PoC HTML文件及其相應的JavaScript文件時,它將利用此漏洞啟動Windows計算器(calc.exe)程序。

此漏洞一出,立刻引起大家的恐慌和注意。
第二天,也就是4月14日,緊接着一個名為frust的安全人員在twitter上公布了chrome的另一個0day漏洞,並發布PoC,該漏洞會導致在GoogleChrome89.0.4389.128和MicrosoftEdge 89.0.774.76上啟動記事本,這是這兩種瀏覽器的最新版本。

據悉該漏洞影響到當前版本的谷歌Chrome、Edge以及其他可能基於Chromium的瀏覽器。
值得注意的是由於Chrome自身擁有沙箱保護,這兩個漏洞在沙箱內無法被成功利用,一般情況下,仍然需要配合提權或沙箱逃逸漏洞才行達到沙箱外代碼執行的目的。
但是仍然有不少基於v8等組件的軟件,尤其是未開啟沙箱保護的軟件,面臨着潛在的安全風險。
因此敦促各大軟件廠商、終端用戶、監管機構等及時采取更新、防范措施;使用Chrome的用戶需及時更新,使用其他Chrome內核瀏覽器的用戶則需要提高安全意識,防范攻擊。
