【POC公开】Chrome 远程代码执行0Day漏洞通告

admin 2021年4月13日02:58:18评论490 views字数 1467阅读4分53秒阅读模式
赶紧点击上方话题进行订阅吧!

报告编号:B6-2021-041301

报告来源:360CERT

报告作者:360CERT

更新日期:2021-04-13

1
 漏洞简述

2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情,漏洞等级:严重,漏洞评分:9.8

Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码

该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在漏洞,360CERT建议广大用户关注官方Chrome正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2
 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8
3
 漏洞详情

Chrome 远程代码执行漏洞

组件: Chrome

漏洞类型: 命令执行

影响: 服务器接管

简述: 攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。

目前该漏洞已在最新版本Chrome上得到验证

【POC公开】Chrome 远程代码执行0Day漏洞通告

4
 影响版本

- Google:Chrome: <=89.0.4389.114

5
 修复建议

通用修补建议

目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍存在漏洞,请关注官方Chrome正式版更新,及时修补漏洞。

临时修补建议

强烈建议广大用户在SandBox模式下运行Chrome

7
 时间线

2021-04-13 安全研究员公布POC

2021-04-13 360CERT发布通告

8
 参考链接

1、 Stable Channel Update for Desktop

https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html

2、 Researcher's Twitter

https://twitter.com/r4j0x00/status/1381643526010597380

9
 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

【POC公开】Chrome 远程代码执行0Day漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】【POC公开】Chrome_远程代码执行0Day漏洞通告.pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

POC:

https://github.com/r4j0x00/exploits/tree/master/chrome-0day

【POC公开】Chrome 远程代码执行0Day漏洞通告
点击在看,进行分享
【POC公开】Chrome 远程代码执行0Day漏洞通告

本文始发于微信公众号(三六零CERT):【POC公开】Chrome 远程代码执行0Day漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月13日02:58:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【POC公开】Chrome 远程代码执行0Day漏洞通告http://cn-sec.com/archives/333344.html

发表评论

匿名网友 填写信息