首页 > 运维 > 安全 > Google在主动攻击下修复Chrome 0-day漏洞的示例分析

Google在主动攻击下修复Chrome 0-day漏洞的示例分析

WBOY
发布: 2023-05-18 11:25:12
转载
876 人浏览过

在25日的Chrome更新中,Google修复了三个安全漏洞,其中包括一个正在遭受主动利用的0-day漏洞。

关于这些攻击的详情以及该漏洞是如何被用于攻击Chrome用户的,尚未公开。

发现这些攻击的是谷歌的威胁分析小组成员Clement Lecigne,时间是在2月18日。Google的威胁分析小组负责调查和追踪恶意活动的团队。

该0-day漏洞已在Chrome 80.0.3987.122版本中得到修复。Windows,Mac和Linux用户都有可用的更新,但是ChromeOS,iOS和Android用户暂无可用的补丁。

该0-day漏洞编号为CVE-2020-6418,漏洞描述只有 “V8中的类型混淆” 寥寥一句。

V8是Chrome的组件,负责处理JavaScript代码。

类型混淆,指在应用程序采用某个特定“类型”的输入初始化数据执行操作,但却被欺骗将该输入当作不同的“类型”处理的过程中产生的编码漏洞。

应用程序内存中的逻辑错误由于“类型混淆”而导致,攻击者可以利用该漏洞在应用程序中运行不受限制的恶意代码。

这是过去一年中第三个遭到主动利用的Chrome 0-day漏洞。

Google去年3月修复了第一个Chrome 0-day漏洞(Chrome 72.0.3626.121中的CVE-2019-5786),接着在11月修复了第二个Chrome 0-day漏洞(Chrome 78.0.3904.8中的CVE-2019-13720)。

尽管Chrome 80.0.3987.122版本提供了另外两个安全更新,但是这两个漏洞尚未被利用。建议用户尽快更新Chrome。

以上是Google在主动攻击下修复Chrome 0-day漏洞的示例分析的详细内容。更多信息请关注PHP中文网其他相关文章!

相关标签:
来源:yisu.com
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板