谷歌修复chrome在野0-day利用

2020-03-06 11:11:14
Chrome 修复3个重要的安全漏洞,利用这些漏洞可导致任意代码执行,Google Development团队称,该漏洞曾被发现在野利用。

【背景】

2020225日,Chrome 修复3个重要的安全漏洞,利用这些漏洞可导致任意代码执行,这些漏洞在218日被谷歌Threat Analysis GroupClement Lecigne 上报给Chromium 团队。

Chromium Google为发展自家个浏览器Google Chrome而开设个项目,以BSD许可协议等数种许可发行并开放源代码。


Microsoft   20201月发布的全新 Microsoft Edge 浏览器就是基于Chromium 的浏览器。Google Development团队称,该漏洞曾被发现在野利用。


【漏洞详情】

第一个漏洞是发生在Chrome V8引擎上的类型混淆漏洞,编号 CVE-2020-6418V8引擎是 Chrome Chromium浏览器上用于处理javascripts的开源引擎。

类型混淆漏洞基本上是围绕错误的函数指针或数据被传送到错误的代码块引起的。

攻击者使用类似的概念,将数组的长度更改为任意值,以访问V8内存堆,最终在浏览器沙箱中,造成了任意代码执行。

默认情况下,Chrome不会在未启用沙箱的情况下运行,并且攻击者显然需要结合沙箱逃逸来发起此攻击,以接管设备。

第二个漏洞是 内存读取越界 漏洞,编号 CVE-2020-6407。此漏洞已与流API关联,该流API用于逐步分解和处理资源。

第三个是ICU上的整数型溢出漏洞。未分配编号。

利用本次漏洞 造成 chrome浏览器 任意代码执行 的exp已经在网上公布。结合钓鱼等攻击方式,可能造成企业的信息泄露。


【风险评级】

中危


【影响版本】

Chrome <  80.0.3987.122

Edge< 80.0.361.62


【修复建议】

Chrome用户,在关于浏览器中升级到最新版本。


不方便升级的用户可以考虑:

1. 访问 https://www.google.cn/intl/zh-CN/chrome 下载安装最新的Chrome浏览器

2. 使用Mozilla Firefox浏览器替代:https://download.mozilla.org/?product=firefox-latest&os=win&lang=zh-CN 

Microsoft 2020225日同时发布了Edge的补丁: 

https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security 


【参考链接】

https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop_24.html 

https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security 

https://www.secpod.com/blog/google-chrome-zero-day-cve-2020-6418/

最新资讯