您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關如何分析Google Chrome遠程代碼執行0Day漏洞通報,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
2021年4月13日,安天CERT發現國外安全研究員發布了Google Chrome瀏覽器遠程代碼執行0Day漏洞的PoC,攻擊者可以利用漏洞構造特制的頁面,用戶訪問該頁面會造成遠程代碼執行,漏洞影響Chrome最新正式版(89.0.4389.114)以及所有低版本。安天CERT跟進復現,由于Google Chrome瀏覽器在國內使用率較高,該漏洞存在被惡意代碼利用進行大范圍傳播的風險,威脅等級高。同時安天CERT測試發現部分國內使用Google Chrome內核的其他瀏覽器也受其影響。目前如Microsoft Edge 等瀏覽器都已經默認運行在沙盒模式下,安天CERT測試該漏洞若被單獨使用則不能擊穿Chrome的沙盒模式,但并不意味著,這不是一個嚴重的漏洞,因為在實際攻擊中,多個漏洞可能被組合使用,若該漏洞與其他穿透沙盒的漏洞組合使用,則可能具有極大安全威脅。
鑒于Chrome內核的瀏覽器在國內有廣泛的應用,包括360安全瀏覽器、遨游瀏覽器、搜狗瀏覽器、極速瀏覽器等,建議相關廠商迅速展開驗證排查。我們已經緊急報送國家相關部門,建議客戶在盡快采取臨時解決方案以避免受此漏洞影響。
安天CERT發現國外安全研究員發布了關于Google Chrome遠程代碼執行0Day漏洞的PoC詳情[1]。Google Chrome是由Google開發的免費網頁瀏覽器。此漏洞影響Chrome最新正式版(89.0.4389.114)以及所有低版本,攻擊者可通過構造特殊的Web頁面,誘導受害者訪問,從而達到遠程代碼執行的目的。
圖2-1 國外安全研究員針對PoC的驗證截圖
安天CERT跟進復現此漏洞,復現截圖如下:
圖2-2 安天CERT針對PoC的驗證截圖
安天CERT測試發現部分使用Google Chrome內核的其他瀏覽器也受其影響,但使用Chrome內核的瀏覽器如果使用了沙盒模式則不受此漏洞影響。
圖2-3 某瀏覽器測試圖
該漏洞主要影響版本: 89.0.4389.114以及以下版本
● 建議用戶避免打開來歷不明的網頁鏈接以及避免點擊來源不明的郵件附件;
● 建議用戶在虛擬機中執行Google Chrome瀏覽器;
● 持續關注Google Chrome官方網站更新動態,及時完成更新。
在相關瀏覽器現有默認策略下進行漏洞復現結果說明:操作系統和應用本身的安全機制的持續增強,在攻擊緩解方面能夠起到一定的效果。但同時,隨時保持版本更新和補丁升級,依然是非常必要的。系統自身安全策略設置、版本和補丁更新、第三方主機安全軟件的主防機制的有效結合,都是非常必要的主機系統安全支點。
上述就是小編為大家分享的如何分析Google Chrome遠程代碼執行0Day漏洞通報了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。