谷歌Chrome零日漏洞遭黑客在野利用

admin 2025年3月27日14:33:36评论37 views字数 1413阅读4分42秒阅读模式

更多全球网络安全资讯尽在邑安全

谷歌Chrome零日漏洞遭黑客在野利用

卡巴斯基网络安全研究人员发现一个被高级威胁攻击者(APT)主动利用的零日漏洞后,谷歌已为其Chrome浏览器发布紧急安全更新。

该漏洞编号为CVE-2025-2783,攻击者通过Chrome安全框架与Windows操作系统交互中的逻辑错误,绕过了Chrome的沙盒保护机制,导致浏览器的防护措施形同虚设。

漏洞背景

2025年3月中旬,卡巴斯基检测系统发现一波由未知恶意软件发起的攻击活动,进而追踪到这一零日漏洞(CVE-2025-2783)。所有已记录的感染案例中,受害者均在点击钓鱼邮件中的链接后立即中招,恶意网站通过Google Chrome自动加载,无需用户任何额外操作。

谷歌Chrome零日漏洞遭黑客在野利用

网络钓鱼电子邮件

卡巴斯基研究人员在分析中指出:

“CVE-2025-2783漏洞让我们大伤脑筋。攻击者无需任何明显的恶意或越界操作,就能轻松绕过Chrome沙盒防护,仿佛它根本不存在。”

技术细节

根据谷歌安全公告,该漏洞源于Windows系统下Mojo模块在特定场景中提供了错误的句柄。漏洞被评定为高危级,且确认已存在在野利用。

风险因素 详情
受影响产品
Windows版Google Chrome(134.0.6998.177/.178之前版本)
影响
远程代码执行、系统沦陷
利用前提
用户需点击恶意链接(通常通过钓鱼邮件传播)
CVSS 3.1评分
高危(8.8分)

攻击活动:Operation ForumTroll

卡巴斯基将此次攻击活动命名为**“Operation ForumTroll”**,主要针对俄罗斯媒体、教育机构和政府组织。攻击者发送伪装成“Primakov Readings”科学与专家论坛邀请函的钓鱼邮件,每条恶意链接均为个性化生成且存活时间极短,极大增加了检测难度。卡巴斯基的漏洞检测技术成功捕获了用于逃逸Chrome沙盒的零日利用代码。

研究人员认为,攻击的复杂性表明其背后可能是一个国家级APT组织,主要目标为间谍活动。

修复与应对

收到卡巴斯基报告后,谷歌于2025年3月25日紧急发布Windows版Chrome更新(版本134.0.6998.177/.178),修复了该漏洞。用户可通过以下步骤手动更新:

  1. 打开Chrome设置菜单 → 点击“关于Chrome” → 安装可用更新。

漏洞利用链包含两个环节:沙盒逃逸漏洞(CVE-2025-2783)和远程代码执行漏洞。卡巴斯基虽未捕获第二环节的利用代码,但修补沙盒逃逸漏洞即可阻断整个攻击链。

Kaspersky 产品检测漏洞和恶意软件,并判定包括:

谷歌Chrome零日漏洞遭黑客在野利用

安全建议

  1. 立即更新Chrome浏览器(更新将自动推送,也可手动检查)。

  2. 切勿点击可疑链接(如声称来自论坛、会议的邀请)。

  3. 关注卡巴斯基即将发布的技术分析报告(待多数用户完成更新后公开)。

卡巴斯基检测到相关攻击的IOC(入侵指标)包括域名primakovreadings[.]info,建议企业加强监控。

启示

即使如Chrome这般具备多层防护的现代浏览器,仍可能被高级攻击者找到突破口。定期更新软件谨慎的在线行为,仍是抵御网络威胁的核心防线。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/google-warns-of-chrome-zero-day-vulnerability-exploited/

原文始发于微信公众号(邑安全):谷歌Chrome零日漏洞遭黑客在野利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日14:33:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌Chrome零日漏洞遭黑客在野利用https://cn-sec.com/archives/3887457.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息