谷歌修复了今年首个被主动利用的Chrome零日漏洞

admin 2025年3月27日11:26:28评论10 views字数 620阅读2分4秒阅读模式
谷歌修复了今年首个被主动利用的Chrome零日漏洞

谷歌紧急发布补丁修复Windows版Chrome浏览器高危漏洞(编号CVE-2025-2783)。该漏洞已被黑客用于针对俄罗斯机构的攻击行动。

该漏洞源于Windows系统Mojo组件在特定场景下存在句柄处理错误。卡巴斯基研究员Boris Larin(@oct0xor)和Igor Kuznetsov(@2igosha)于2025年3月20日报告此漏洞。

Mojo是谷歌为Chromium浏览器开发的进程间通信库,负责管理沙箱进程的安全通信。在Windows系统中虽能增强Chrome安全性,但历史上相关漏洞曾导致沙箱逃逸和权限提升。

谷歌未透露漏洞攻击的具体细节及幕后黑手身份。"谷歌已发现CVE-2025-2783漏洞野外利用报告,"官方公告称,"Windows稳定版已更新至134.0.6998.177/.178,将在未来数日/周内推送。完整更新日志可查看Log记录。"

2024年10月23日,苹果安全工程与架构团队(SEAR)曾报告另一个Chrome高危漏洞(编号CVE-2024-10487),谷歌随后予以修补。该漏洞属于Dawn实现中的越界写入问题。

Dawn是WebGPU标准的开源跨平台实现,精确映射WebGPU接口定义语言(IDL),通常作为底层组件集成至大型系统,Chromium中WebGPU功能即基于此实现。目前尚不清楚该漏洞是否已被野外利用。

原文始发于微信公众号(黑猫安全):谷歌修复了今年首个被主动利用的Chrome零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日11:26:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌修复了今年首个被主动利用的Chrome零日漏洞https://cn-sec.com/archives/3889217.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息