0
本文作者: 靈火K | 2019-11-04 14:04 |
雷鋒網(wǎng)11月4日消息,谷歌Chorme瀏覽器被發(fā)現(xiàn)存在兩處高危漏洞。漏洞允許黑客進(jìn)行特權(quán)提升,進(jìn)而對(duì)用戶電腦進(jìn)行高級(jí)別的惡意攻擊。
Chrome安全小組表示,use-after-free形式漏洞允許黑客在受感染設(shè)備上執(zhí)行任意代碼。其中一個(gè)漏洞存在于瀏覽器的音頻組件(CVE-2019-13720)中,而另一個(gè)存在于PDFium庫(CVE-2019-13721)中。Windows、macOS和GNU/Linux三大平臺(tái)版本均受影響。
這兩個(gè)漏洞的嚴(yán)重程度都很高,兩者均允許黑客在Chorme瀏覽器中執(zhí)行任意代碼、獲得敏感信息甚至繞過主機(jī)未經(jīng)授權(quán)的安全機(jī)制完全操控電腦。
兩個(gè)漏洞中CVE-2019-13720已經(jīng)被黑客利用。據(jù)卡巴斯基稱,該漏洞被黑客用于進(jìn)行水坑攻擊(也稱WizardOpium)的活動(dòng)。攻擊疑似來自Darkhotel的網(wǎng)軍,其入侵了一個(gè)韓國網(wǎng)站,并掛上了js腳本。
在此次攻擊中,漏洞利用代碼進(jìn)行了混淆處理,而該代碼還有很多的調(diào)試代碼。該0Day漏洞利用兩個(gè)線程之間缺少適當(dāng)?shù)耐竭@一特點(diǎn),造成競爭條件錯(cuò)誤,這使得攻擊者處于網(wǎng)站權(quán)限的解放狀態(tài),從而導(dǎo)致越權(quán)代碼的執(zhí)行。
目前,谷歌已經(jīng)發(fā)布這兩個(gè)漏洞的緊急補(bǔ)丁程序并修復(fù)了漏洞,Chorme瀏覽器穩(wěn)定版已經(jīng)升級(jí)至78.0.3904.87,建議所有Chorme用戶盡快升級(jí)至最新版本。
該版本的更新修復(fù)了這兩個(gè)問題(重點(diǎn)介紹由外部研究人員提供的修復(fù)程序。請(qǐng)參閱Chrome安全性頁面以獲取更多信息):
[$7500] [1013868]高CVE-2019-13721:PDFium組件中的Use-after-free。由 banananapenguin在2019-10-12報(bào)道。
[$TBD] [1019226]高CVE-2019-13720:音頻組件中的Use-after-free??ò退够鶎?shí)驗(yàn)室的Anton Ivanov和Alexey Kulaev于2019-10-29報(bào)道。
參考鏈接:cnbeta;黑鳥公眾號(hào)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。