Chrome浏览器0Day漏洞公开:可绕过沙盒远程执行

国外安全研究人员于04月13日公布针对Chrome、Edge以及基于Chromium的浏览器的概念验证漏洞,现已被修复。

据悉,该漏洞存在于基于Chromium 浏览器中的 V8 JavaScript 引擎之中,属于一个远程代码执行0Day漏洞的PoC。

攻击者可以利用该漏洞,构建一个恶意的WEB页面,当用户访问该页面时候,就会造成程代码执行,属于严重漏洞。

据分析,此漏洞的影响范围包括Chrome 89.0.4389.114 及以下版本,当然,也包括使用Chrome内核的其他浏览器。

在安全研究人员提供的概念验证演示中,我们可以看到,攻击者其实还需要配合另一个漏洞来逃脱Chromium的沙盒。

演示中,在启用-no-sandbox标志的情况下同时启动Chrome和Edge,并能使用该漏洞在Windows 10上运行计算器。

Chrome浏览器0Day漏洞公开:可绕过沙盒远程执行

不过有用户对该安全人员表示质疑,主要是他在推特上发布了该零日漏洞,再就是该漏洞此已被其他研究人员发现。

不过,他表示在发现该漏洞时并不知道早有安全人员发现此漏洞,且爆料V8引擎还存在其他漏洞,但并不打算公开。

该漏洞目前已在最新V8 JavaScript引擎中得到修复,不过谷歌仅针对该漏洞发布beta测试版Chrome(90.0.4430.70)。

这里需要明确的是,Chrome浏览器默认开启沙盒,作为一种安全功能,可以防止漏洞执行代码或访问主机上的文件。

因此,对于一般用户来说无需过于担心该漏洞可能造成的影响,当然,除非你手闲禁用了沙盒功能,那就该注意了。

尽管Chrome正式版(89.0.4389.114)中仍存在该漏洞,如果担心可将其升级为已经修复的beta测试版(90.0.4430.70)。

文章来源:栋科技
版权链接:Chrome浏览器0Day漏洞公开:可绕过沙盒远程执行
正文到此结束
EMLOG

热门推荐

喜欢就评论一下吧!

发表评论

    avatar
    • 嘻嘻 大笑 可怜 吃惊 抛媚眼 调皮 鄙视 示爱 哭 开心 偷笑 嘘 奸笑 委屈 抱抱 怒 思考 流汗
    0
    努力提交中...