Cara menganalisis pemberitahuan kerentanan 0Hari pelaksanaan kod jauh Google Chrome

王林
Lepaskan: 2023-05-16 12:37:06
ke hadapan
851 orang telah melayarinya

1. Gambaran Keseluruhan

Pada 13 April 2021, Antiy CERT mendapati bahawa penyelidik keselamatan asing mengeluarkan PoC kerentanan 0Hari pelaksanaan kod jauh dalam penyemak imbas Google Chrome, yang boleh diserang oleh penyerang. exploit Kerentanan membina halaman yang dibuat khas Akses pengguna ke halaman ini akan menyebabkan pelaksanaan kod jauh Kerentanan mempengaruhi versi rasmi Chrome (89.0.4389.114) dan semua versi terdahulu. Antiy CERT membuat susulan dan mendapati bahawa disebabkan kadar penggunaan penyemak imbas Google Chrome yang tinggi di China, kerentanan ini mempunyai risiko dieksploitasi oleh kod hasad dan tersebar secara meluas, dan tahap ancaman adalah tinggi. Pada masa yang sama, ujian CERT Antiy mendapati bahawa beberapa penyemak imbas domestik lain yang menggunakan kernel Google Chrome turut terjejas. Pada masa ini, penyemak imbas seperti Microsoft Edge sudah berjalan dalam mod kotak pasir secara lalai Antiy CERT menguji bahawa kerentanan ini tidak boleh menembusi mod kotak pasir Chrome jika digunakan secara bersendirian, tetapi ini tidak bermakna ini bukan masalah yang serius, kerana dalam serangan sebenar, pelbagai kelemahan boleh digunakan secara gabungan Jika kerentanan ini digunakan dalam kombinasi dengan kelemahan lain yang menembusi kotak pasir, ia mungkin menimbulkan ancaman keselamatan yang besar.

Memandangkan penyemak imbas berasaskan Chrome digunakan secara meluas di China, termasuk 360 Secure Browser, Aoyou Browser, Sogou Browser, Speed ​​​​Browser, dsb., adalah disyorkan agar pengeluar yang berkaitan dengan cepat menjalankan pengesahan dan penyiasatan. Kami telah melaporkannya dengan segera kepada jabatan negara yang berkaitan dan mengesyorkan agar pelanggan menggunakan penyelesaian sementara secepat mungkin untuk mengelak daripada terjejas oleh kelemahan ini.

2. Butiran Kerentanan

Anty CERT mendapati bahawa penyelidik keselamatan asing mengeluarkan butiran PoC tentang kerentanan pelaksanaan kod jauh 0Hari dalam Google Chrome[1]. Google Chrome ialah pelayar web percuma yang dibangunkan oleh Google. Kerentanan ini menjejaskan versi rasmi terkini Chrome (89.0.4389.114) dan semua versi terdahulu Penyerang boleh membina halaman web khas dan mendorong mangsa untuk mengaksesnya, dengan itu mencapai pelaksanaan kod jauh.

如何分析Google Chrome远程代码执行0Day漏洞通报

Rajah 2-1 Tangkapan skrin pengesahan PoC oleh penyelidik keselamatan asing

Anty CERT membuat susulan dan menghasilkan semula kerentanan ini adalah seperti berikut:

如何分析Google Chrome远程代码执行0Day漏洞通报

Rajah 2-2 Tangkapan skrin pengesahan Antiy CERT untuk PoC

Ujian Antiy CERT mendapati sebahagian daripada penggunaan Lain-lain pelayar yang menggunakan kernel Google Chrome juga dipengaruhi oleh kerentanan ini, tetapi penyemak imbas yang menggunakan kernel Chrome tidak terjejas oleh kerentanan ini jika mereka menggunakan mod kotak pasir.

如何分析Google Chrome远程代码执行0Day漏洞通报

Rajah 2-3 Carta ujian penyemak imbas

3 Julat versi yang terjejas oleh kerentanan

● Adalah disyorkan agar pengguna menjalankan penyemak imbas Google Chrome dalam mesin maya

● Teruskan memberi perhatian kepada Google Chrome rasmi; kemas kini laman web dan kemas kini lengkap tepat pada masanya. Hasil pembiakan kerentanan di bawah dasar lalai sedia ada penyemak imbas yang berkaitan menunjukkan: Peningkatan berterusan mekanisme keselamatan sistem pengendalian dan aplikasi itu sendiri boleh memberi kesan tertentu dalam pengurangan serangan. Tetapi pada masa yang sama, masih sangat perlu untuk mengekalkan kemas kini versi dan menaik taraf tampalan pada bila-bila masa. Gabungan berkesan tetapan dasar keselamatan sistem sendiri, versi dan kemas kini tampalan, dan mekanisme pertahanan utama perisian keselamatan hos pihak ketiga adalah semua tumpu yang sangat diperlukan untuk keselamatan sistem hos.

Atas ialah kandungan terperinci Cara menganalisis pemberitahuan kerentanan 0Hari pelaksanaan kod jauh Google Chrome. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan