近期,来自国外的安全研究人员在野外检测到多个PDF恶意样本。这些样本利用了Chrome浏览器的0day漏洞,以实现追踪用户并悄悄某些收集用户信息的目的。
当用户使用Chrome浏览器打开这些恶意样本时,样本会运行恶意代码,在未经用户批准的情况下,以HTTP POST数据包的形式将一些用户信息静默发送到指定域“readnotify.com ”。
收集的用户信息可能包括:
1.用户的公共IP地址。
2.用户计算机的操作系统,Chrome版本等(在HTTP POST标题中)。
3.用户计算机上PDF文件的完整路径(在HTTP POST有效负载中)。
除去信息泄露以外,该漏洞暂未发现其它利用方式,但毫无疑问,这些泄露的用户信息可以帮助攻击者进行更多活动。
目前该0day漏洞尚未有官方补丁,但Chrome团队或许将于4月底修复该漏洞。
漏洞曝光时间:2019-02-26
漏洞风险程度:高危
漏洞曝光程度:已公开
受影响软件以及版本:Google Chrome浏览器所有版本
临时缓解措施:
在补丁发布之前,建议用户使用PDF阅读器应用程序在本地查看PDF文档,直到Chrome修复漏洞。或在Chrome中打开PDF文档时断开计算机与Internet的连接。