新聞中心
4月13日,安全研究人員Rajvardhan Agarwal在Twitter上“不小心”發(fā)布了一個有效的Chromium(Chrome的開源代碼項目,微軟的Edge也基于該項目)概念驗證(PoC)零日漏洞,該漏洞是基于Chromium的瀏覽器中V8 JavaScript引擎的遠程代碼執(zhí)行漏洞,漏洞嚴重性評分高達9.8。

麻陽網站建設公司創(chuàng)新互聯(lián)公司,麻陽網站設計制作,有大型網站制作公司豐富經驗。已為麻陽1000+提供企業(yè)網站建設服務。企業(yè)網站搭建\外貿營銷網站建設要多少錢,請找那個售后服務好的麻陽做網站的公司定做!
雖然Agarwal意識到問題嚴重性后立刻刪除了推文(上圖),但是該漏洞的披露依然引發(fā)了全球安全人士的恐慌,因為目前的Chrome和Edge瀏覽器都未修復該漏洞。
雖然Agarwal指出該漏洞已在V8 JavaScript引擎的最新版本中修復,但尚不清楚Google何時推出修復的Google Chrome版本(預計是本周三)。
在基于Chromium的瀏覽器中加載PoC HTML文件及其相應的JavaScript文件時,它將利用此漏洞啟動Windows計算器(calc.exe)程序。
零日漏洞通常是開發(fā)人員的噩夢,但好消息是Agarwal披露的零日漏洞目前無法逃脫瀏覽器的沙箱。Chrome沙箱是瀏覽器的安全邊界,可防止遠程執(zhí)行代碼漏洞在主機上啟動程序。
要想使Agarwal的零時RCE漏洞發(fā)揮作用,還需要同時利用另一個漏洞,幫助前者逃脫Chromium沙箱。
據悉,該漏洞與Dataflow Security的Bruno Keith和Niklas Baumstark在剛結束的Pwn2Own 2021大會上使用的漏洞相同,研究人員在該漏洞中利用了Google Chrome和Microsoft Edge。
預計Google將在本周三發(fā)布Chrome 90穩(wěn)定版本,全球的安全團隊都需要留意這個即將發(fā)布的版本是否包含針對上述RCE零日漏洞的修復程序。
標題名稱:Chrome、Edge零日漏洞“泄漏”引發(fā)恐慌
分享鏈接:http://fisionsoft.com.cn/article/cddcpjj.html


咨詢
建站咨詢
