谷歌发布了紧急更新,以解决 Chrome 中最近发现的一个漏洞,该漏洞一直在野外被积极利用,这是 2023 年为该浏览器发现的第八个零日漏洞。
标识为 CVE-2023-7024谷歌表示,该漏洞是 Chrome WebRTC 模块内的一个重大堆缓冲区溢出缺陷,允许远程代码执行(RCE)。
WebRTC 是一项开源计划,可通过 API 实现实时通信,并得到领先浏览器制造商的广泛支持。
CVE-2023-7024 如何威胁 Chrome 用户
Menlo Security 的首席安全架构师 Lionel Litty 解释说,利用的风险是在渲染器进程中实现 RCE 的能力。这意味着不良行为者可以在 JavaScript 沙箱之外的用户计算机上运行任意二进制代码。
然而,真正的损害取决于使用该错误作为漏洞利用链的第一步;它需要与 Chrome 本身或操作系统中的沙箱逃逸漏洞结合起来才能真正危险。
“尽管如此,由于 Chrome 的多进程架构,该代码仍然处于沙箱中,”Litty 说,“因此,仅靠这个漏洞,攻击者就无法访问用户的文件或开始部署恶意软件,并且当受影响的选项卡被打开时,他们在计算机上的立足点就会消失。”关闭。”
他指出,Chrome 的站点隔离功能通常会保护来自其他站点的数据,因此攻击者无法针对受害者的银行信息,尽管他补充说这里有一些微妙的警告。
例如,如果目标源使用同一站点,则这会将目标源暴露给恶意源:换句话说,假设的male.shared.com可以将目标源定位为victim.shared.com。
“虽然访问麦克风或摄像头需要用户同意,但访问 WebRTC 本身则不需要,”Litty 解释道。 “这个漏洞可能会被任何网站攻击,除了访问恶意页面之外不需要任何用户输入,因此从这个角度来看,威胁是重大的。”
Qualys 威胁研究部门的首席威胁情报分析师 Aubrey Perin 指出,该漏洞的影响范围超出了 Google Chrome。
“Chrome 的利用与其无处不在有关——甚至 Microsoft Edge 也使用 Chromium,”他说。 “因此,利用 Chrome 还可能以 Edge 用户为目标,并让不良行为者扩大影响范围。”
值得注意的是,使用 Chrome 的 Android 移动设备有其自身的风险状况;在某些情况下,他们将多个站点放在同一个渲染器进程中,特别是在没有大量 RAM 的设备上。
浏览器仍然是首要网络攻击目标
主要浏览器供应商最近报告了越来越多的零日漏洞——仅谷歌报道 八月以来五个.
苹果、微软和 Firefox 等公司已经披露了 一系列严重漏洞 在他们的浏览器中,包括一些零日漏洞。
Delinea 首席安全科学家兼咨询 CISO 约瑟夫·卡森 (Joseph Carson) 表示,政府支持的黑客和网络犯罪分子以流行软件为目标,不断寻找可利用的漏洞,这并不奇怪。
“由于该软件的广泛使用、多个平台、高价值目标,这通常会导致更大的攻击面,并且通常会为供应链攻击打开大门,”他说。
他指出,许多用户也需要时间来更新和修补易受攻击的系统,这些类型的漏洞。
“因此,攻击者可能会在未来几个月内瞄准这些易受攻击的系统,”卡森说。
他补充道,“由于此漏洞正在被积极利用,这可能意味着许多用户系统已经受到损害,因此能够识别已成为目标的设备并快速修补这些系统非常重要。”
卡森指出,因此,组织应该调查具有此漏洞的敏感系统,以确定任何风险或潜在的重大影响。
- :具有
- :是
- :不是
- 2023
- 7
- a
- 对,能力--
- Able
- ACCESS
- 要积极。
- 积极地
- 演员
- 地址
- 添加
- advisory
- 让
- 允许
- 单
- 已经
- 还
- 尽管
- 其中
- an
- 分析人士
- 和
- 安卓
- 任何
- APIs
- 架构
- 保健
- AS
- At
- 攻击
- 攻击
- 远离
- 坏
- 银行业
- BE
- 很
- 作为
- 超越
- 浏览器
- 浏览器
- 缓冲
- 缓冲区溢出
- 问题
- 虫子
- by
- 相机
- CAN
- 不能
- 链
- 首席
- 铬
- 铬
- CISO
- 关闭
- 码
- COM的
- 结合
- 如何
- 沟通
- 妥协
- 同意
- 经常
- 可以
- 危急
- 网络攻击
- 网络罪犯
- 损伤
- 危险的
- data
- 部署
- 确定
- 设备
- 发现
- do
- 不
- 门
- 两
- 边缘
- 八年级
- 或
- 使
- 逃生
- 特别
- 甚至
- 例子
- 执行
- 介绍
- 利用
- 开发
- 剥削
- 利用
- 扩展
- 专栏
- 档
- 火狐
- 姓氏:
- 缺陷
- 针对
- 止
- 通常
- GOES
- 谷歌
- Google Chrome
- 政府
- 政府资助
- 成长
- 黑客
- 有
- he
- 此处
- HTML
- HTTPS
- 确定
- 鉴定
- if
- 影响力故事
- 影响
- 重要
- in
- 其他
- 包含
- 信息
- 倡议
- 输入
- 房源搜索
- 调查
- 隔离
- 发行
- IT
- 它的
- 本身
- JavaScript的
- JPG
- 只是
- 大
- 铅
- 领导
- 信息
- 容易
- 占地
- 机
- 庄家
- 恶意软件
- 许多
- 标记
- 材料
- 手段
- 麦克风
- 微软
- 微软边缘
- 联络号码
- 移动设备
- 模块
- 个月
- 多
- 需要
- 没有
- 注意到
- 数
- of
- on
- 打开
- 开放源码
- 打开
- or
- 组织
- 起源
- OS
- 其他名称
- 其它
- 输出
- 学校以外
- 己
- 页
- 打补丁
- 透视
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 热门
- 可能
- 潜力
- 可能
- 过程
- 本人简介
- 保护
- 放
- 很快
- 内存
- 达到
- 真实
- 实时的
- 最近
- 发布
- 留
- 远程
- 报道
- 需要
- 研究
- 导致
- 风险
- 风险
- 运行
- s
- 说
- 同
- 沙箱
- 说
- 情景
- 科学家
- 搜索
- 保安
- 敏感
- 共用的,
- 应该
- 显著
- 自
- 网站
- 网站
- So
- 软件
- 一些
- 来源
- 赞助商
- 开始
- 步
- 仍
- 供应
- 供应链
- SUPPORT
- 磁化面
- 惊
- 产品
- 采取
- 目标
- 针对
- 目标
- 这
- 其
- 那里。
- 因此
- 博曼
- 他们
- Free Introduction
- 那些
- 虽然?
- 威胁
- 威胁
- 通过
- 绑
- 次
- 至
- 最佳
- 真正
- 类型
- 一般
- 下
- 单元
- 更新
- 紧急
- 用法
- 使用
- 用户
- 用户
- 使用
- 运用
- 平时
- 厂商
- 受害者
- 漏洞
- 漏洞
- 脆弱
- 您的网站
- ,尤其是
- 而
- 更宽
- 广泛
- Wild!!!
- 将
- 中
- 也完全不需要
- 话
- 将
- 和风网