谷歌修复了今年以来第一个被积极利用的 Chrome 零日漏洞

admin 2025年3月28日09:10:39评论24 views字数 773阅读2分34秒阅读模式
谷歌修复了今年以来第一个被积极利用的 Chrome 零日漏洞
谷歌修复了 Windows 版 Chrome 浏览器的一个漏洞,该漏洞在针对俄罗斯组织的攻击中被积极利用。
Google 发布了带外修复程序,以解决 Windows 版 Chrome 浏览器中的高严重性安全漏洞(编号为 CVE-2025-2783)。该漏洞在针对俄罗斯组织的攻击中被积极利用。
该漏洞是 Windows 上 Mojo 在未指定的情况下提供的错误句柄。卡巴斯基研究人员 Boris Larin (@oct0xor) 和 Igor Kuznetsov (@2igosha) 于 2025 年 3 月 20 日报告了此漏洞。
Mojo 是 Google 为基于 Chromium 的浏览器提供的 IPC 库,用于管理沙盒进程以实现安全通信。在 Windows 上,它增强了 Chrome 的安全性,但过去的漏洞可能导致沙盒逃逸和权限提升。
谷歌没有透露利用此漏洞的攻击的详细信息,也没有透露背后威胁行为者的身份。
“Google 已获悉 CVE-2025-2783 漏洞已在野外存在。” Google 发布的公告中写道。“Windows 稳定版本已更新至 134.0.6998.177/.178,将在未来几天/几周内推出。此版本的完整更改列表可在 日志中找到。”
10 月,谷歌修补了另一个严重的 Chrome 漏洞,该漏洞编号为 CVE-2024-10487,由 Apple 安全工程和架构 (SEAR) 于 2024 年 10 月 23 日报告。
该漏洞是Dawn实现中的一个越界写入问题  。
Dawn 是 WebGPU 标准的开源和跨平台实现。更准确地说,它实现了与 WebGPU IDL 一一映射的 webgpu.h。Dawn 旨在作为更大系统的一部分进行集成,是 Chromium 中 WebGPU 的底层实现。
目前尚不清楚该漏洞是否已被主动利用于野外攻击。
信息来源:Securityaffairs

原文始发于微信公众号(犀牛安全):谷歌修复了今年以来第一个被积极利用的 Chrome 零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月28日09:10:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌修复了今年以来第一个被积极利用的 Chrome 零日漏洞https://cn-sec.com/archives/3892434.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息