4月13日,一名印度安全研究員公佈了一個遠端程式碼執行的0day漏洞,攻擊者可透過構造特製web頁面並誘導受害者訪問來利用此漏洞獲得遠端程式碼執行。
該漏洞存在於 V8 JavaScript 引擎中,在基於Chromium的瀏覽器中載入PoC HTML檔案及其相應的JavaScript檔案時,它將利用此漏洞啟動Windows計算器(calc.exe)程式。
此漏洞一出,立刻引起大家的恐慌和注意。
第二天,也就是4月14日,緊接著一個名為frust的安全人員在twitter上公佈了chrome的另一個0day漏洞,併發布PoC,該漏洞會導致在GoogleChrome89.0.4389.128和MicrosoftEdge 89.0.774.76上啟動記事本,這是這兩種瀏覽器的最新版本。
據悉該漏洞影響到當前版本的谷歌Chrome、Edge以及其他可能基於Chromium的瀏覽器。
值得注意的是由於Chrome自身擁有沙箱保護,這兩個漏洞在沙箱內無法被成功利用,一般情況下,仍然需要配合提權或沙箱逃逸漏洞才行達到沙箱外程式碼執行的目的。
但是仍然有不少基於v8等元件的軟體,尤其是未開啟沙箱保護的軟體,面臨著潛在的安全風險。
因此敦促各大軟體廠商、終端使用者、監管機構等及時採取更新、防範措施;使用Chrome的使用者需及時更新,使用其他Chrome核心瀏覽器的使用者則需要提高安全意識,防範攻擊。
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com