谷歌修补卡巴斯基发现的 Chrome 沙盒逃逸0day漏洞

admin 2025年3月27日10:40:16评论11 views字数 1064阅读3分32秒阅读模式

导 

卡巴斯基研究人员发现一个专业黑客组织正在发起的Chrome漏洞攻击,谷歌于周二晚间紧急推出针对 Chrome 浏览器沙盒逃逸漏洞的补丁。

谷歌修补卡巴斯基发现的 Chrome 沙盒逃逸0day漏洞

该漏洞编号为 CVE-2025-2783,与第二个远程代码执行漏洞相关联,正在针对俄罗斯目标发起网络间谍活动

卡巴斯基表示,它在 3 月中旬检测到了一系列由网络钓鱼电子邮件引发的感染,并将这些事件追溯到一个0day漏洞,该漏洞是在受害者简单地从 Chrome 浏览器点击一个网站时引发的。

受害者只需点击一个个性化的、定制的链接,当在 Chrome 中打开该链接时,目标系统就会受到损害。

卡巴斯基表示,其漏洞检测工具发现了该0day漏洞,在对代码进行逆向工程后,该团队向谷歌报告了该漏洞。

这项名为“ForumTroll 行动”的网络间谍活动针对俄罗斯多个目标,包括媒体机构、教育机构和政府机构。

根据卡巴斯基的文档,电子邮件网络钓鱼诱饵伪装成来自名为“Primakov Readings”科学论坛的邀请,旨在诱骗受害者下载额外的恶意代码。

谷歌修补卡巴斯基发现的 Chrome 沙盒逃逸0day漏洞

此次活动中使用的恶意电子邮件示例(翻译自俄语)

虽然最初的漏洞旨在逃离 Chrome 的沙盒,但它也旨在与另一个可实现远程代码执行的漏洞配合使用。卡巴斯基表示,它无法获得第二个漏洞,但修补Chrome漏洞可以有效破坏整个攻击链。

卡巴斯基表示:“我们已经发现并报告了数十个在攻击中被积极使用的0day漏洞,但这个漏洞无疑是我们遇到的最有趣的漏洞之一。漏洞 CVE-2025-2783 没有做任何明显恶意或被禁止的事情,却让攻击者能够绕过 Google Chrome 的沙盒保护,就好像它根本不存在一样。”

卡巴斯基研究人员表示,原因是“Google Chrome 沙盒与 Windows 操作系统交叉处出现逻辑错误”。卡巴斯基将推迟发布该漏洞的技术细节,直至大多数 Chrome 用户都应用了最新补丁。

卡巴斯基表示:“迄今为止分析的所有攻击痕迹都表明攻击者的技术水平很高,这使我们可以有信心地得出结论,这次攻击的背后是一个受国家支持的 APT 组织。”

技术报告:

https://securelist.com/operation-forumtroll/115989/

新闻链接:

https://www.securityweek.com/google-patches-chrome-sandbox-escape-zero-day-caught-by-kaspersky/

谷歌修补卡巴斯基发现的 Chrome 沙盒逃逸0day漏洞

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):谷歌修补卡巴斯基发现的 Chrome 沙盒逃逸0day漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日10:40:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌修补卡巴斯基发现的 Chrome 沙盒逃逸0day漏洞https://cn-sec.com/archives/3889391.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息