谷歌紧急修复正被利用Chrome高严重零日漏洞

VSole2021-12-14 07:45:20

谷歌发布了适用于Windows、Mac和Linux 的Chrome96.0.4664.110,以解决在野外被利用的高严重性零日漏洞。“谷歌知道有报道称CVE-2021-4102漏洞存在于野外,”浏览器供应商在今天的安全公告中表示。

尽管该公司表示此更新可能需要一些时间才能覆盖所有用户,但该更新已经开始在稳定桌面频道中在全球范围内推出Chrome 96.0.4664.110。 

当小编从Chrome菜单>帮助>关于 Google Chrome检查新更新时,该更新立即可用。浏览器还将自动检查最近的更新并在下次启动后自动更新。

谷歌浏览器96更新,零日漏洞利用细节未透露

今天修复的零日漏洞,编号为CVE-2021-4102,由匿名安全研究人员报告,是Chrome V8 JavaScript引擎中的一个漏洞后使用。

攻击者通常利用免费漏洞在运行未打补丁的Chrome版本的计算机上执行任意代码或逃离浏览器的安全沙箱。虽然谷歌表示他们检测到该零日漏洞正在被疯狂攻击且滥用中,但它没有分享有关这些事件的更多信息。

“在大多数用户更新了修复程序之前,对漏洞详细信息和链接的访问可能会受到限制,”谷歌补充道。“如果该漏洞存在于其他项目同样依赖但尚未修复的第三方库中,我们还将保留限制。”

在浏览器供应商发布有关此漏洞的更多详细信息之前,用户应该有足够的时间来升级Chrome并防止攻击尝试。

今年Chrome第十六零日漏洞修复

通过这次更新,谷歌已经解决了今年年初以来的第16个Chrome零日漏洞。

下面列出了2021年修补的其他15个零日:

  • CVE-2021-21148 - 2 月 4 日
  • CVE-2021-21166 - 3 月 2 日
  • CVE-2021-21193 - 3 月 12 日
  • CVE-2021-21220 - 4 月 13 日
  • CVE-2021-21224 - 4 月 20 日
  • CVE-2021-30551 - 6 月 9 日
  • CVE-2021-30554 - 6 月 17 日
  • CVE-2021-30563 - 7 月 15 日
  • CVE-2021-30632 和 CVE-2021-30633 - 9 月 13 日
  • CVE-2021-37973 - 9 月 24 日
  • CVE-2021-37976 和 CVE-2021-37975 - 9 月 30 日
  • CVE-2021-38000 和 CVE-2021-38003 - 10 月 28 日

由于已知此0day已被攻击者在野外积极使用,因此强烈建议在可用时立即安装今天的Google Chrome更新。

谷歌零日漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
7月底,网络安全项目Project Zero发布报告,描述2019年网络攻击中的漏洞利用,得出了关于零日漏洞检测的一些有趣结论。Stone还指出,在微软产品中发现的11个零日漏洞里,只有4个针对Windows 10用户,这也可能是检测偏差的一个指征。相反,这一现象恰恰表明,安全行业应该重点检测针对上述操作系统的攻击。这很令人惊讶,因为供应商应该更便于检测零日漏洞
据称,攻击者还利用了西部数据的SAP Backoffice实例,电子邮件以及从其他云服务窃取的文件。
宕机仅持续了50分钟,但阻止了全球数十亿用户访问Gmail和YouTube。该事件还影响了依赖Google Cloud Platform来计算资源的公司。表示,宕机是由于10月份对Google用户ID服务所做的更改,这是向新配额系统迁移的一部分。表示,尽管大多数服务可以快速自动恢复,但某些服务却具有“独特或持久的影响”。在周二发布的对其根本原因分析的更正中指出,“所有需要通过Google帐户登录的服务都会受到不同程度的影响。”
在Microsoft在9月24日的负责任披露后90天内未能解决该问题之后,Google专家发布了该漏洞的详细信息。该漏洞是由与趋势科技的零日活动合作的匿名用户于2019年12月报告给Microsoft的。2010年5月19日,ZDI发布了一份通报,该威胁参与者在名为“Operation PowerFall”的活动中利用了漏洞。被利用的CVE-2020-0986尚未确定。由Google Project Zero研究人员Maddie Stone发布的咨询。这个问题收到了一个新的CVE-2020-17008,微软可能会在1月份修复。
周二推出了适用于桌面的Chrome浏览器补丁,来解决在野外积极利用的高严重性零日漏洞。跟踪为CVE-2022-2856,该漏洞是关于对Intents中不可信输入验证不足的情况。安全研究人员Ashley Shen和威胁分析集团的Christian Resell于2022年7月19日报告了该漏洞
事实上,微软在2021年7月1日到2022年6月30日期间,发出的最大单笔奖金达到20万美元,奖励的是Hyper-V虚拟机管理程序中的一个严重漏洞。今年,该公司还打算进一步引入新的研究挑战和高影响攻击场景。跟踪为CVE-2022-2856,该漏洞是关于对Intents中不可信输入验证不足的情况。
除了国家支持的黑客组织,勒索软件团伙和其他以求财为目的的攻击者也加入了未修复漏洞利用大军。
本月初曝光的Chrome zero day漏洞已被积极利用,但现已修复。“我们认为这些袭击具有高度的针对性”。在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。
黑客攻击变得一年比一年高级和复杂,因此现在追踪了解安全漏洞比以往任何时候都来得重要。
在最近的一个案例中,威胁分子利用这个未打补丁的漏洞来部署 SmokeLoader 恶意软件,以便投放其他恶意软件,比如 TrickBot。这两个漏洞于 2022 年 9 月首次被披露,据称被黑客利用了数月。微软证实,黑客们利用 ProxyNotShell 漏洞,在被攻击的 Exchange 服务器上部署了 China Chopper web shell 恶意脚本。
VSole
网络安全专家