谷歌紧急修复!Chrome 高危零日漏洞遭利用,俄罗斯成攻击目标

admin 2025年3月27日19:22:23评论15 views字数 1204阅读4分0秒阅读模式

谷歌发布带外修复程序以解决其 Windows 版 Chrome 浏览器中的一个高严重性安全漏洞,漏洞攻击目标是俄罗斯的组织。

谷歌紧急修复!Chrome 高危零日漏洞遭利用,俄罗斯成攻击目标

谷歌发布了带外修复程序,以解决其 Windows 版 Chrome 浏览器中的一个高严重性安全漏洞。该漏洞被追踪为 CVE-2025-2783,被描述为在 Windows 上的 Mojo 中“在未指定情况下提供了不正确的句柄”。

Mojo 指的是一组运行时库,为跨平台的进程间通信提供机制。  按照惯例,谷歌并未透露有关攻击性质、攻击者身份以及可能的目标的更多技术细节。

该漏洞已在 Windows 版 Chrome 134.0.6998.177/.178 中修复。  

“谷歌已意识到有报道称 CVE-2025-2783 的利用程序存在于野外环境。”这家科技巨头在一份简短的公告中承认。 

值得注意的是,CVE-2025-2783 是今年年初以来首个被积极利用的 Chrome 零日漏洞。

卡巴斯基研究人员 Boris Larin 和 Igor Kuznetsov 因在 2025 年 3 月 20 日发现并报告了这一漏洞而受到赞誉。这家俄罗斯网络安全厂商在其自身的公告中,将 CVE-2025-2783 的零日漏洞利用描述为技术复杂的目标攻击,表明高级持续威胁(APT)的特征。该活动被追踪为 Operation ForumTroll。  

“在所有情况下,感染发生在受害者点击网络钓鱼邮件中的链接后,攻击者的网站使用 Google Chrome 网络浏览器打开,”研究人员表示。“无需进一步操作即可被感染。” 

 “该漏洞的本质在于 Chrome 和 Windows 操作系统交叉点上的逻辑错误,允许绕过浏览器的沙箱保护。” 

这些短寿命的链接据说是为目标量身定制的,间谍活动是此次行动的最终目标。

卡巴斯基表示,恶意邮件包含据称来自合法科学和专家论坛 Primakov Readings 组织者的邀请。网络钓鱼邮件针对的是俄罗斯的媒体机构、教育机构和政府组织

此外,CVE-2025-2783 被设计为与另一个促进远程代码执行的漏洞利用程序一起运行。卡巴斯基表示,他们无法获得第二个漏洞利用程序。 

 “到目前为止分析的所有攻击工件都表明攻击者具有高度复杂性,使我们能够自信地得出结论,一个国家赞助的 APT 组织是此次攻击的幕后黑手。”研究人员表示。

 鉴于该漏洞正在被积极利用,建议使用基于 Chromium 的浏览器(如 Microsoft Edge、Brave、Opera 和 Vivaldi)的用户在补丁可用时尽快应用修复程序。

转载请注明出处@安全威胁纵横,封面由ChatGPT生成;

消息来源:https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html

    更多网络安全视频,请关注视频号“知道创宇404实验室”

原文始发于微信公众号(安全威胁纵横):谷歌紧急修复!Chrome 高危零日漏洞遭利用,俄罗斯成攻击目标

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日19:22:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌紧急修复!Chrome 高危零日漏洞遭利用,俄罗斯成攻击目标https://cn-sec.com/archives/3890776.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息