梅开二度,Chrome再次被曝0day漏洞

admin 2021年4月16日03:28:01评论57 views字数 1010阅读3分22秒阅读模式

更多全球网络安全资讯尽在邑安全

梅开二度,Chrome再次被曝0day漏洞

一波未平一波又起,4月13日有安全人员在Twitter上公布了Chrome的0day漏洞PoC。该漏洞可以启动计算器应用程序,一时间好友圈里都被计算器刷屏了。

梅开二度,Chrome再次被曝0day漏洞

但没想到仅隔一天,在4月14日,Chrome又被曝了第二个0day漏洞。并且其PoC同样也被安全人员在Twitter上公开。

据悉,该漏洞影响了Chrome最新正式版(89.0.4389.128)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.76)也可能影响其他基于Chromium的浏览器。攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。

根据这位名叫frust的安全人员所公布的PoC,可以发现该漏洞会导致Windows记事本应用程序被打开。

梅开二度,Chrome再次被曝0day漏洞

这个新0day漏洞与之前发布的0day一样,无法躲过Chromium的沙箱功能。Chromium的沙箱是一种安全功能,可以防止漏洞执行代码或访问主机上的文件。

除非黑客将该0day与未打补丁的沙箱逃逸漏洞进行连锁,否则当前状态下无法对用户造成损害。不过如果用户禁用了沙箱,那就危险了。

此外,frust还发布了一段视频,来演示漏洞被利用的情况,以证明该PoC是有效的。


根据相关人员研究,该漏洞的工作原理是通过使用--no-sandbox参数启动当前版本的谷歌Chrome和微软Edge,从而禁用沙盒安全功能。

在禁用沙箱后,该漏洞可以在谷歌Chrome 89.0.4389.128和微软Edge 89.0.774.76这两个浏览器的最新版本上启动记事本。

谷歌原定于4月13日发布Chrome 90 for Desktop。但是为了修补4月13日的0day,只能发布Chrome的更新。但在更新后的Chrome 90.0.4430.72中,该0day仍然有效(仍需no sandbox参数运行)。

原文来自: freebuf.com

原文链接: https://www.freebuf.com/news/269698.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

梅开二度,Chrome再次被曝0day漏洞

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):梅开二度,Chrome再次被曝0day漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月16日03:28:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   梅开二度,Chrome再次被曝0day漏洞https://cn-sec.com/archives/335997.html

发表评论

匿名网友 填写信息