本文介绍基于 Chromium 的浏览器(包括 Google Chrome 和 Microsoft Edge)所存在的概念验证(PoC)漏洞,当前这个零日漏洞已经被公开披露,所以请用户掌握其破坏动态及相关的行情。以下是相关的介绍。
重要行情 1、该漏洞已经在新版本的 V8 JavaScript 引擎中得到修复,其实在 V8 引擎中还有一个漏洞并未得到修复,不过相关人士表示不再公开该漏洞,所以请用户注意防范。 2、在提供的概念验证演示中,需要配合另一个漏洞来逃脱 Chromium 沙盒,为了测试该漏洞,在启用 -no-sandbox 标志的情况下同时启动了 Chrome 和 Edge,并能够使用该漏洞在 Windows 10 上运行计算器(代表成功入侵)。 3、在 Windows 系统下使用 Google Chrome 和 Microsoft Edge 的用户多注意该漏洞的动向,Linux 用户也不要掉以轻心。
详细新闻 一位安全研究人员在 Twitter 上发布了一个远程代码执行的零日漏洞,该漏洞可在当前版本的 Google Chrome 和 Microsoft Edge 上运行。
安全研究员 Rajvardhan Agarwal 针对基于 Chromium 的浏览器中 V8 JavaScript 引擎的远程代码执行漏洞发布了一个有效的概念验证(PoC)。当浏览器加载 PoC HTML 文件及其相应的 JavaScript 文件时,Agarwal 成功利用此漏洞启动 Windows 计算器程序(在Deepin 20/Debian系统下安装Windows计算器)。虽然 Agarwal 表示,该漏洞已在最新版本的 V8 JavaScript 引擎中得到修复,但目前还不清楚 Google Chrome 何时会推出相关修复版本。 不过,该漏洞无法逃脱浏览器的沙盒(浏览器的安全边界,可防止远程代码执行漏洞在主机上启动程序)。如果要利用该漏洞,还需要同时利用另一个可使该漏洞逃离浏览器沙盒的漏洞。此外,该漏洞被认为是 Dataflow Security 的 Bruno Keith 和 Niklas Baumstark 在 Pwn2Own 2021 上使用的同一个漏洞,当时使用的浏览器是 Google Chrome 和 Microsoft Edge。
据悉,Chrome 90 版本将会包含针对该零日漏洞的修复程序,建议用户及时的升级。
相关主题 |