雷锋网11月4日消息,谷歌Chorme浏览器被发现存在两处高危漏洞。漏洞允许黑客进行特权提升,进而对用户电脑进行高级别的恶意攻击。
Chrome安全小组表示,use-after-free形式漏洞允许黑客在受感染设备上执行任意代码。其中一个漏洞存在于浏览器的音频组件(CVE--)中,而另一个存在于PDFium库(CVE--)中。Windows、macOS和GNU/Linux三大平台版本均受影响。
这两个漏洞的严重程度都很高,两者均允许黑客在Chorme浏览器中执行任意代码、获得敏感信息甚至绕过主机未经授权的安全机制完全操控电脑。
两个漏洞中CVE--已经被黑客利用。据卡巴斯基称,该漏洞被黑客用于进行水坑攻击(也称WizardOpium)的活动。攻击疑似来自Darkhotel的网军,其入侵了一个韩国网站,并挂上了js脚本。
在此次攻击中,漏洞利用代码进行了混淆处理,而该代码还有很多的调试代码。该0Day漏洞利用两个线程之间缺少适当的同步这一特点,造成竞争条件错误,这使得攻击者处于网站权限的解放状态,从而导致越权代码的执行。
目前,谷歌已经发布这两个漏洞的紧急补丁程序并修复了漏洞,Chorme浏览器稳定版已经升级至78.0..87,建议所有Chorme用户尽快升级至最新版本。
该版本的更新修复了这两个问题(重点介绍由外部研究人员提供的修复程序。请参阅Chrome安全性页面以获取更多信息):
[$][]高CVE--:PDFium组件中的Use-after-free。由banananapenguin在-10-12报道。[$TBD][]高CVE--:音频组件中的Use-after-free。卡巴斯基实验室的AntonIvanov和AlexeyKulaev于-10-29报道。
参考链接:cnbeta;黑鸟