Chrome 修复了 8 年第 2022 个零日漏洞 – 立即检查您的版本 PlatoBlockchain Data Intelligence。 垂直搜索。 人工智能。

Chrome 修复了 8 年的第 2022 个零日漏洞——立即检查您的版本

谷歌刚刚修补了 Chrome 的第八个 零日漏洞 到目前为止的一年。

零日漏洞是您可以主动更新的零日漏洞……

…因为网络罪犯不仅首先发现了该漏洞,而且还在准备和发布补丁之前就想出了如何利用它来达到邪恶目的。

因此,本文的快速版本是:转到 Chrome 的 三点菜单 (⋮), 选择 政策和帮助 > 关于Chrome,并检查您是否有版本 107.0.5304.121 或更高版本。

发现零日

二十年前,零日漏洞通常很快就广为人知,通常是出于以下两个原因中的一个(或两个):

  • 发布了一种自我传播的病毒或蠕虫来利用该漏洞。 这不仅会引起人们对安全漏洞及其被滥用方式的关注,而且还会确保恶意代码的独立工作副本被广泛传播,以供研究人员分析。
  • 一个不以赚钱为动机的漏洞猎人发布了示例代码并吹嘘它。 矛盾的是,这可能同时通过向网络犯罪分子提供“免费礼物”以立即用于攻击来损害安全性,并通过吸引研究人员和供应商快速修复它或提出解决方法来帮助安全性。

如今,零日游戏已大不相同,因为当代的防御措施往往会使软件漏洞更难被利用。

今天的防御层包括: 内置于操作系统本身的额外保护; 更安全的软件开发工具; 更安全的编程语言和编码风格; 和更强大的网络威胁预防工具。

例如,在 2000 年代初期 - 超快速传播病毒的时代,例如 红色代码 和 SQL Slammer——几乎所有的堆栈缓冲区溢出,以及许多(如果不是大多数的话)堆缓冲区溢出,都可以从理论上的漏洞快速转化为实际的漏洞利用。

换句话说,查找漏洞利用和“删除”0-day 有时几乎与首先查找潜在错误一样简单。

许多用户使用 Administrator 由于无论是在工作还是在家中,攻击者都始终享有特权,因此攻击者很少需要找到将漏洞利用链接在一起以完全接管受感染计算机的方法。

但在 2020 年代,可行的 远程代码执行漏洞 – 例如,攻击者仅通过引诱您查看诱杀网站上的单个页面就可以可靠地使用漏洞(或漏洞链)在您的计算机上植入恶意软件 – 通常更难找到,但价值不菲结果是在网络地下有更多的钱。

简而言之,如今掌握零日漏洞利用的人往往不再吹嘘它们。

他们也倾向于不将它们用于使入侵的“方式和原因”显而易见的攻击,或者导致漏洞利用代码的工作样本变得容易用于分析和研究的攻击。

因此,如今只有在威胁响应团队被召集调查已经得逞的攻击后,零日漏洞才会引起注意,但常见的入侵方法(例如钓鱼密码、丢失的补丁或遗忘的服务器)似乎并没有出现。一直是原因。

缓冲区溢出暴露

在这种情况下,现在正式指定 CVE-2022-4135, 错误 据报道 由谷歌自己的威胁分析小组,但没有主动发现,因为谷歌承认它是 “意识到漏洞 [...] 存在于野外。”

该漏洞已被赋予 严重性,简单描述为: GPU 中的堆缓冲区溢出.

缓冲区溢出通常意味着来自程序一部分的代码写入正式分配给它的内存块之外,并践踏了稍后将被程序的其他部分依赖(因此隐式信任)的数据。

正如您可以想象的那样,如果缓冲区溢出可以以一种避免程序立即崩溃的不正当方式触发,那么可能会出现很多错误。

例如,溢出可以用来毒害程序其他部分将要使用的文件名,导致它在不应该写入的地方写入数据; 或更改网络连接的目的地; 甚至更改程序接下来执行代码的内存位置。

谷歌没有明确说明这个漏洞是如何被(或已经)利用的,但假设某种远程代码执行是明智的,这在很大程度上与“恶意软件的秘密植入”同义,鉴于该漏洞涉及内存管理不善。

怎么办呢?

Chrome 和 Chromium 更新到 107.0.5304.121 在 Mac 和 Linux 上,以及 107.0.5304.121 or 107.0.5304.122 在 Windows 上(不,我们不知道为什么有两个不同的版本),因此请务必检查您的版本号是否等于或更新于这些版本。

要检查您的 Chrome 版本,并在落后时强制更新,请转到 三点菜单 (⋮) 并选择 政策和帮助 > 关于Chrome.

您可能知道,Microsoft Edge 基于 Chromium 代码(Chrome 的开源核心),但自从谷歌的威胁研究人员记录此错误的前一天以来就没有正式更新(并且没有更新)明确列出了自 2022 年 11 月 10 日以来的所有安全修复程序)。

因此,我们无法告诉您 Edge 是否受到影响,或者您是否应该期待针对此错误的更新,但我们建议您密切关注 Microsoft 的 官方发行说明 以防万一。


时间戳记:

更多来自 裸体安全