导 读
卡巴斯基研究人员发现一个专业黑客组织正在发起的Chrome漏洞攻击,谷歌于周二晚间紧急推出针对 Chrome 浏览器沙盒逃逸漏洞的补丁。
该漏洞编号为 CVE-2025-2783,与第二个远程代码执行漏洞相关联,正在针对俄罗斯目标发起网络间谍活动。
卡巴斯基表示,它在 3 月中旬检测到了一系列由网络钓鱼电子邮件引发的感染,并将这些事件追溯到一个0day漏洞,该漏洞是在受害者简单地从 Chrome 浏览器点击一个网站时引发的。
受害者只需点击一个个性化的、定制的链接,当在 Chrome 中打开该链接时,目标系统就会受到损害。
卡巴斯基表示,其漏洞检测工具发现了该0day漏洞,在对代码进行逆向工程后,该团队向谷歌报告了该漏洞。
这项名为“ForumTroll 行动”的网络间谍活动针对俄罗斯多个目标,包括媒体机构、教育机构和政府机构。
根据卡巴斯基的文档,电子邮件网络钓鱼诱饵伪装成来自名为“Primakov Readings”科学论坛的邀请,旨在诱骗受害者下载额外的恶意代码。
此次活动中使用的恶意电子邮件示例(翻译自俄语)
虽然最初的漏洞旨在逃离 Chrome 的沙盒,但它也旨在与另一个可实现远程代码执行的漏洞配合使用。卡巴斯基表示,它无法获得第二个漏洞,但修补Chrome漏洞可以有效破坏整个攻击链。
卡巴斯基表示:“我们已经发现并报告了数十个在攻击中被积极使用的0day漏洞,但这个漏洞无疑是我们遇到的最有趣的漏洞之一。漏洞 CVE-2025-2783 没有做任何明显恶意或被禁止的事情,却让攻击者能够绕过 Google Chrome 的沙盒保护,就好像它根本不存在一样。”
卡巴斯基研究人员表示,原因是“Google Chrome 沙盒与 Windows 操作系统交叉处出现逻辑错误”。卡巴斯基将推迟发布该漏洞的技术细节,直至大多数 Chrome 用户都应用了最新补丁。
卡巴斯基表示:“迄今为止分析的所有攻击痕迹都表明攻击者的技术水平很高,这使我们可以有信心地得出结论,这次攻击的背后是一个受国家支持的 APT 组织。”
技术报告:
https://securelist.com/operation-forumtroll/115989/
新闻链接:
https://www.securityweek.com/google-patches-chrome-sandbox-escape-zero-day-caught-by-kaspersky/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):谷歌修补卡巴斯基发现的 Chrome 沙盒逃逸0day漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论