恶意PDF文件利用Chrome浏览器0day漏洞预警

2019-02-28 18:00:48
国外的安全研究人员在野外检测到多个PDF恶意样本。这些样本利用了Chrome浏览器的0day漏洞,以实现追踪用户并悄悄某些收集用户信息的目的。

       近期,来自国外的安全研究人员在野外检测到多个PDF恶意样本。这些样本利用了Chrome浏览器的0day漏洞,以实现追踪用户并悄悄某些收集用户信息的目的。

当用户使用Chrome浏览器打开这些恶意样本时,样本会运行恶意代码,在未经用户批准的情况下,以HTTP POST数据包的形式将一些用户信息静默发送到指定域“readnotify.com ”


收集的用户信息可能包括:

1.用户的公共IP地址。

2.用户计算机的操作系统,Chrome版本等(在HTTP POST标题中)。

3.用户计算机上PDF文件的完整路径(在HTTP POST有效负载中)。

       除去信息泄露以外,该漏洞暂未发现其它利用方式,但毫无疑问,这些泄露的用户信息可以帮助攻击者进行更多活动。

目前该0day漏洞尚未有官方补丁,但Chrome团队或许将于4月底修复该漏洞。

漏洞曝光时间2019-02-26

漏洞风险程度:高危

漏洞曝光程度:已公开

受影响软件以及版本Google Chrome浏览器所有版本

临时缓解措施:

在补丁发布之前,建议用户使用PDF阅读器应用程序在本地查看PDF文档,直到Chrome修复漏洞。或在Chrome中打开PDF文档时断开计算机与Internet的连接。

最新资讯