更多全球网络安全资讯尽在邑安全
卡巴斯基网络安全研究人员发现一个被高级威胁攻击者(APT)主动利用的零日漏洞后,谷歌已为其Chrome浏览器发布紧急安全更新。
该漏洞编号为CVE-2025-2783,攻击者通过Chrome安全框架与Windows操作系统交互中的逻辑错误,绕过了Chrome的沙盒保护机制,导致浏览器的防护措施形同虚设。
漏洞背景
2025年3月中旬,卡巴斯基检测系统发现一波由未知恶意软件发起的攻击活动,进而追踪到这一零日漏洞(CVE-2025-2783)。所有已记录的感染案例中,受害者均在点击钓鱼邮件中的链接后立即中招,恶意网站通过Google Chrome自动加载,无需用户任何额外操作。
网络钓鱼电子邮件
卡巴斯基研究人员在分析中指出:
“CVE-2025-2783漏洞让我们大伤脑筋。攻击者无需任何明显的恶意或越界操作,就能轻松绕过Chrome沙盒防护,仿佛它根本不存在。”
技术细节
根据谷歌安全公告,该漏洞源于Windows系统下Mojo模块在特定场景中提供了错误的句柄。漏洞被评定为高危级,且确认已存在在野利用。
风险因素 | 详情 |
---|---|
|
|
|
|
|
|
|
|
攻击活动:Operation ForumTroll
卡巴斯基将此次攻击活动命名为**“Operation ForumTroll”**,主要针对俄罗斯媒体、教育机构和政府组织。攻击者发送伪装成“Primakov Readings”科学与专家论坛邀请函的钓鱼邮件,每条恶意链接均为个性化生成且存活时间极短,极大增加了检测难度。卡巴斯基的漏洞检测技术成功捕获了用于逃逸Chrome沙盒的零日利用代码。
研究人员认为,攻击的复杂性表明其背后可能是一个国家级APT组织,主要目标为间谍活动。
修复与应对
收到卡巴斯基报告后,谷歌于2025年3月25日紧急发布Windows版Chrome更新(版本134.0.6998.177/.178),修复了该漏洞。用户可通过以下步骤手动更新:
-
打开Chrome设置菜单 → 点击“关于Chrome” → 安装可用更新。
漏洞利用链包含两个环节:沙盒逃逸漏洞(CVE-2025-2783)和远程代码执行漏洞。卡巴斯基虽未捕获第二环节的利用代码,但修补沙盒逃逸漏洞即可阻断整个攻击链。
Kaspersky 产品检测漏洞和恶意软件,并判定包括:
安全建议
-
立即更新Chrome浏览器(更新将自动推送,也可手动检查)。
-
切勿点击可疑链接(如声称来自论坛、会议的邀请)。
-
关注卡巴斯基即将发布的技术分析报告(待多数用户完成更新后公开)。
卡巴斯基检测到相关攻击的IOC(入侵指标)包括域名primakovreadings[.]info
,建议企业加强监控。
启示
即使如Chrome这般具备多层防护的现代浏览器,仍可能被高级攻击者找到突破口。定期更新软件与谨慎的在线行为,仍是抵御网络威胁的核心防线。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/google-warns-of-chrome-zero-day-vulnerability-exploited/
原文始发于微信公众号(邑安全):谷歌Chrome零日漏洞遭黑客在野利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论