• 您現在的位置是:首頁 >要聞 > 2021-09-09 10:52:32 來源:

    研究人員發布谷歌Chrome漏洞

    導讀 一名安全研究人員今天發布了針對一個未修補的谷歌Chrome漏洞的概念驗證代碼。Chrome JavaScript引擎V8已經修復了這個安全漏洞,但是這個

    一名安全研究人員今天發布了針對一個未修補的谷歌Chrome漏洞的概念驗證代碼。

    Chrome JavaScript引擎V8已經修復了這個安全漏洞,但是這個漏洞還沒有擴展到穩定的瀏覽器版本——v73,估計有超過10億用戶在使用。

    該漏洞代碼由Exodus Intelligence的安全研究員Istvan Kurucsai編寫,并于今天在GitHub上發布,同時發布的還有一段演示視頻(見上文)。

    研究人員之所以發布這一概念證明的漏洞代碼,是為了凸顯谷歌打補丁過程中的一個明顯漏洞,攻擊者可以在短時間內利用Chrome漏洞,對用戶發起攻擊。

    這個差距來自Chrome的IT供應鏈,涉及到從不同的開源項目中導入和測試代碼。

    在這個例子中,谷歌工程師在3月18日修復了一個V8安全問題,后來在V8項目的更新日志和源代碼中披露了這個問題,但它還沒有達到Chrome的穩定版本。

    該補丁目前正在Chrome流水線上運行,包括集成到Chrome開源瀏覽器項目中,集成到Chrome代碼庫中,在Chrome Canary和Chrome Beta版本中進行測試,最終以補丁的形式到達穩定分支。

    Kurucsai今天在《出埃及記》的情報網站上發布的一份報告中說:“由于其開源開發模式,以及安全補丁是一個立即可見的源代碼樹,他們需要時間在無機嵌套之前測試Chrome的發布機制,它可以作為穩定版本和大部分用戶群的一部分自動升級。

    他補充說,“實際上,攻擊者有一個從幾天到幾周的機會窗口,在這個窗口中,漏洞的細節實際上是公開的,但大多數用戶都很脆弱,無法獲得補丁。”

    需要注意的是,Kurucsai今天發布的漏洞是遠程代碼執行錯誤,攻擊者可以在用戶的系統上運行代碼。但是,這種攻擊在當前形式下是無害的,因為它沒有沙盒轉義漏洞來形成完整的攻擊鏈,并且不能在底層操作系統上運行代碼。

    但是,攻擊者可以使用舊的Chrome沙盒轉義漏洞和Kurucsai當前的RCE漏洞來攻擊運行未打補丁的Chrome瀏覽器的用戶(容易受到舊的沙盒轉義漏洞的攻擊)。

    該代碼的用例將成為惡意宣傳活動或酒吧攻擊的一部分。

    猜你喜歡

  • 成人app