时隔一日后:Chrome再被安全人员曝出了0day漏洞

安全人员于04月14日在推特上公开第二个Chrome的0day漏洞PoC,该漏洞会导致Windows记事本应用程序被打开。

而就在一天前即04月13日,安全人员就在推特上公布了Chrome的0day漏洞 PoC,该漏洞可以启动计算器应用程序。

同样都是0day漏洞、同样都是被安全研究人员公布在推特上,堪称一波未平一波又起,那现在来分析新的0day漏洞。

据悉,该漏洞影响了Chrome最新正式版(89.0.4389.128)及基于Chromium内核的Microsoft Edge正式版89.0.774.76。

当然也可能影响其他基于Chromium的浏览器,攻击者通过构造特制的WEB页面诱导用户访问以获得远程代码执行。

时隔一日后:Chrome再被安全人员曝出了0day漏洞

据悉,该漏洞工作原理是使用--no-sandbox参数启动当前版本的谷歌Chrome和微软Edge,从而禁用沙盒安全功能。

禁用沙箱后,该漏洞能在谷歌Chrome 89.0.4389.128和微软Edge 89.0.774.76两个浏览器的最新版本上启动记事本。

因此,和前一天曝出的0day漏洞一样,这个新的0day漏洞同样无法躲过Chromium的沙箱功能,除非用户关闭沙箱。

Chromium默认开启沙箱,除非黑客将该0day与未打补丁的沙箱逃逸漏洞连锁,否则默认状态无法对用户造成损害。

谷歌发布了更新的Chrome 90.0.4430.72版本,但在该版本中最新的0day漏洞依旧有效(仍需no sandbox参数运行)。

文章来源:栋科技
版权链接:时隔一日后:Chrome再被安全人员曝出了0day漏洞
正文到此结束
EMLOG

热门推荐

喜欢就评论一下吧!

发表评论

    avatar
    • 嘻嘻 大笑 可怜 吃惊 抛媚眼 调皮 鄙视 示爱 哭 开心 偷笑 嘘 奸笑 委屈 抱抱 怒 思考 流汗
    0
    努力提交中...