C/C++教程

【安全资讯】梅开二度,Chrome再次被曝0day漏洞

本文主要是介绍【安全资讯】梅开二度,Chrome再次被曝0day漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
  • 作者|三分浅土
  • 来源|FreeBuf.com
  • 发布时间|2021-04-15

在这里插入图片描述

一波未平一波又起,4月13日有安全人员在Twitter上公布了Chrome的0day漏洞PoC。该漏洞可以启动计算器应用程序,一时间好友圈里都被计算器刷屏了。

在这里插入图片描述

图片来源:51cto.com

但没想到仅隔一天,在4月14日,Chrome又被曝了第二个0day漏洞。并且其PoC同样也被安全人员在Twitter上公开。

据悉,该漏洞影响了Chrome最新正式版(89.0.4389.128)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.76)也可能影响其他基于Chromium的浏览器。攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。

根据这位名叫frust的安全人员所公布的PoC,可以发现该漏洞会导致Windows记事本应用程序被打开。

这个新0day漏洞与之前发布的0day一样,无法躲过Chromium的沙箱功能。Chromium的沙箱是一种安全功能,可以防止漏洞执行代码或访问主机上的文件。

除非黑客将该0day与未打补丁的沙箱逃逸漏洞进行连锁,否则当前状态下无法对用户造成损害。不过如果用户禁用了沙箱,那就危险了。

根据相关人员研究,该漏洞的工作原理是通过使用–no-sandbox参数启动当前版本的谷歌Chrome和微软Edge,从而禁用沙盒安全功能。

在禁用沙箱后,该漏洞可以在谷歌Chrome 89.0.4389.128和微软Edge 89.0.774.76这两个浏览器的最新版本上启动记事本。

谷歌原定于4月13日发布Chrome 90 for Desktop。但是为了修补4月13日的0day,只能发布Chrome的更新。但在更新后的Chrome 90.0.4430.72中,该0day仍然有效(仍需no sandbox参数运行)。


在这里插入图片描述

这篇关于【安全资讯】梅开二度,Chrome再次被曝0day漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!